Android TV’ler yaygın olarak kullanılmaktadır ve geniş çapta benimsenmeleri nedeniyle tehdit aktörleri sıklıkla onları yetkisiz erişim veya veri hırsızlığı nedeniyle hedef almaktadır.
Android akıllı TV’lerde güncel olmayan yazılımlardaki veya üçüncü taraf uygulamalardaki güvenlik açıklarından yararlanılabilir.
Akıllı veya Android TV’lerin birbirine bağlı yapısı, onları kullanıcı gizliliğini tehlikeye atmak veya ev ağlarında daha geniş saldırılar başlatmak isteyen tehdit aktörleri için potansiyel hedef haline getiriyor.
Siber güvenlik araştırmacısı Alex.Turing, Acey9 ve rootkiter yakın zamanda 170.000’den fazla Android TV’nin DDoS saldırıları başlatmak için “Bigpanzi” botu tarafından saldırıya uğradığını keşfetti.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
Bigpanzi Bot 170.000’den fazla Android TV’yi hackledi
“Pandoraspear” olarak adlandırılan sinsi bir ELF örneği yakın zamanda VirusTotal’da sıfır tespitle güvenlik araştırmacıları tarafından keşfedildi. Öncelikle C2 alanlarını gizliyor ancak analistler bunları yakalamayı başardılar ve çoğunlukla Brezilya’da olmak üzere günde 170.000 aktif bot buldular.
Grup, DDoS ve ana bilgisayar dosyası manipülasyonlarıyla karşılık verdi. Kötü amaçlı komut dosyaları ve APK’lar içeren Android cihazları hedef alarak “Bigpanzi” adlı büyük bir siber suç örgütünü açığa çıkardılar.
Planları, kullanıcıları uygulama yüklemeye teşvik etmeyi ve cihazları yasa dışı akış, DDoS ve korsanlık için düğümlere dönüştürmeyi içeriyor. Bigpanzi, 11 Aralık 2023’teki BAE olayı gibi, çatışma görüntülerini gösteren gerçek dünya saldırıları için TV’leri ele geçirerek DDoS’un ötesine geçiyor.
Bigpanzi kontrolündeki cihazlar toplumsal düzeni riske atarak şiddet veya propaganda içeriği yayınlayarak ciddi bir tehdit oluşturuyor.
Güvenlik araştırmacıları Pcdn örneğinde ak.tknxg.cf indirici alan adını buldu. Google araması, “cihaz yükseltme talimatları” ve “onarım kılavuzu” olmak üzere iki ipucunu ortaya çıkardı.
YouTube kanalı dikkat çekiciydi: –
- https[:]//www.youtube[.]com/@customersupportteam49
Bu YouTube kanalı resmi görünen cihaz çalıştırma videolarıyla doluydu. FoneStar’ın RDS-585WHD sayfası, Pcdn’nin DDoS görev adlarıyla eşleşen eCos ürün yazılımı b0a192c6f2bbd7247dfef36665bf6c88’i barındırıyordu ve onu “kötü amaçlı yazılımla gömülü resmi ürün yazılımı” olarak damgalıyordu.
“Resmi bir video hesabının” ve “kötü amaçlı yazılım içeren resmi aygıt yazılımının” keşfi, Bigpanzi’nin gerçek kimliğine ilişkin spekülasyonları ateşledi.
100.000 botnet muhtemelen daha büyük ve Bigpanzi bot, üç yöntemi kullanarak Android ve eCos platformlarına bulaşıyor.
Aşağıda bu üç yöntemden bahsettik: –
- Korsan film ve TV uygulamaları (Android)
- Arka kapılı genel OTA ürün yazılımı (Android)
- Arka kapılı “SmartUpTool” ürün yazılımı (eCos)
Üstelik Bigpanzi, Android veya eCos sistemlerini çalıştıran cihazlara virüs bulaştırmak için çeşitli STB, DVB ve IPTV forumları aracılığıyla arka kapılı donanım yazılımını yayar.
Karşı önlemler
Aşağıda tüm karşı önlemlerden bahsettik: –
- Değiştirilmiş UPX Kabuğu
- Dinamik Bağlantı
- OLLVM Teknikleri
- Hata Ayıklamayı Önleme Mekanizması
Bunun yanı sıra siber güvenlik analistleri bir DDoS Builder olan “Fl00dce690167abeee4326d5369cceffadaaf”ı tespit etti.
Operasyonel arayüzde, STB, Linux ve Windows için bot örnekleri oluşturan yapılandırmaya yönelik bir ‘bağımlı’ düğme bulunur. Başlangıçta Bigpanzi’nin DDoS katılımından şüpheleniliyordu ancak DDoS Builder’ın keşfi uzun vadeli etkileşimi doğruladı.
Ancak izlenen saldırı komutlarının hiçbiri, kazançlı içerik iş kollarına, Android TV’ye ve STB’lere odaklanmayı önermiyor. Bigpanzi’nin uyarlanabilirliği, onun tehdit ortamındaki gelişimini vurguladı.
Bigpanzi gizlice faaliyet gösterdi ve sekiz yıl boyunca zenginlik toplamayı başardı; bu da geniş bir örnek, alan adı ve IP ağıyla sonuçlandı. Kodun ve altyapının yeniden kullanılması nedeniyle karmaşık bağlantılar mevcuttur.
Dijital sistem güvenliğini değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini deneyin. Ücretsiz demo mevcut.