{"id":309004,"date":"2025-03-03T11:26:23","date_gmt":"2025-03-03T10:26:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309004"},"modified":"2025-03-03T11:32:21","modified_gmt":"2025-03-03T10:32:21","slug":"riesiges-botnetz-vo1d-auf-android-tv-geraeten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/03\/riesiges-botnetz-vo1d-auf-android-tv-geraeten\/","title":{"rendered":"Riesiges Botnetz \"Vo1d\" auf Android TV-Ger\u00e4ten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Sicherheitsforscher sind auf ein riesiges Botnetz\u00a0 mit dem Namen \"Vo1d\" auf Android TV-Ger\u00e4ten gesto\u00dfen. Um die 1,6 Millionen Ger\u00e4te sind wohl infiziert, wobei viele in Asien oder S\u00fcdamerika und Afrika stehen. In Deutschland sind 2,17 % der infizierten Android TV-Ger\u00e4te verortet worden.<\/p>\n<p><!--more--><\/p>\n<h2>Ein auff\u00e4lliges Verhalten des TV wirft Fragen auf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/9df9b0060de046ae83e74c1cd5965669\" alt=\"\" width=\"1\" height=\"1\" \/>Heutzutage h\u00e4ngen TV-Ger\u00e4te ja gerne am Internet, es sind ja \"Smart-TVs\" und als Betriebssystem wird h\u00e4ufig Android verwendet, wobei der Patchstand in der Regel ein riesiges Problem darstellt. Da ist es kein Wunder, dass die Ger\u00e4te durch Malware verseucht sind.<\/p>\n<p>Wie die neue Welt dann ausschaut, wurde aktuell an einem speziellen Vorfall klar. Am 24. Februar 2025 berichtete <a href=\"https:\/\/www.nbcnews.com\/politics\/doge\/fake-video-trump-kissing-musks-feet-displayed-hud-office-washington-rcna193503?ref=blog.xlab.qianxin.com\" target=\"_blank\" rel=\"noopener\">NBC News<\/a> \u00fcber den Vorfall, dass ein KI-Video auf TV-Ger\u00e4ten im Hauptquartier des U.S. Department of Housing and Urban Development (HUD) in Washington, D.C. zu sehen war. Das Video zeigte Pr\u00e4sident Donald Trump, wie er sich verbeugte, um Elon Musks Zehen zu k\u00fcssen. Das Ganze wurde von der fetten Bildunterschrift LONG LIVE THE REAL KING begleitet.<\/p>\n<p>Das Personal der betreffenden Beh\u00f6rde war nicht in der Lage, das Video abzuschalten und musste alle Fernsehger\u00e4te ausstecken (das hatte ich auf X und BlueSky mitbekommen). Der Vorfall l\u00f6ste in den USA eine breite \u00f6ffentliche Debatte aus. Auch Sicherheitsforscher f\u00fchren inzwischen eine Neubewertung der erheblichen Risiken durch, die von gehackten Ger\u00e4ten wie Fernsehern und Set-Top-Boxen ausgehen.<\/p>\n<h2>Botnetz auf Android TV-Ger\u00e4ten<\/h2>\n<p>Sicherheitsforscher von Qianxin XLab sind am 28. November 2024 mittels des Cyber Threat Insight and Analysis System (CTIA) auf die IP 38.46.218.36 gesto\u00dfen. Von dieser IP wurde eine ELF-Datei namens <em>jddx<\/em> verteilt, die von VirusTotal von keinem der Scanner als Schadsoftware erkannt wurde.<\/p>\n<p>Das in der Qianxin XLab L\u00f6sung CTIA enthaltene KI-Erkennungsmodul stellte fest, dass die Datei Code f\u00fcr das \"Bigpanzi-Botnet-DNA\" enth\u00e4lt. Das weckte das Interesse der Sicherheitsforscher. Eine schnelle Analyse best\u00e4tigte, dass es sich bei <em>jddx<\/em> um einen Downloader handelt, der den Bigpanzi-Stringverschl\u00fcsselungs-Algorithmus verwendet. Allerdings unterscheidet sich die Codestruktur deutlich von bekannten Bigpanzi-Beispielen.<\/p>\n<p>Es stellt sich die Frage, ob das Millionen-Ger\u00e4te umfassende Botnet Bigpanzi (wurde 2024 aufgedeckt) heimlich eine neue Operationen durchf\u00fchren will? Bei der Analyse sind die Sicherheitsforscher dann auf eine Malware gesto\u00dfen, die Android TV-Ger\u00e4te bef\u00e4llt und diese in ein Botnetz integriert. Die Experten kamen zum Schluss, dass jddx tats\u00e4chlich zu einer neuen Variante eines anderen Millionen-Ger\u00e4te-Botnets mit dem Namen <em>Vo1d<\/em> geh\u00f6rt. Es handelt sich bei der erw\u00e4hnten Schaddatei <em>jddx<\/em>\u00a0um einen bisher unentdeckten Downloader, der eine neue Vo1d-Nutzlast liefert. Dies war der Beginn der neuen Kampagne von Vo1d.<\/p>\n<p>In nachfolgendem Post ist die Rede davon, dass 1,6 Millionen Android TV-Ger\u00e4te in mehr als 200 L\u00e4ndern durch das Vo1d-Botnetz infiziert sind. Es wird auch die Grafik mit den 15 L\u00e4ndern mit den meisten Infektionen gezeigt &#8211; Deutschland ist dabei.<\/p>\n<p><a href=\"https:\/\/blog.xlab.qianxin.com\/long-live-the-vo1d_botnet\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/XqgYwGvt\/image.png\" alt=\"Botnet auf Android TV\" width=\"589\" height=\"484\" \/><\/a><\/p>\n<p>Die Analyse haben Sicherheitsforscher von Qianxin XLab Ende Februar 2025 im Artikel <a href=\"https:\/\/blog.xlab.qianxin.com\/long-live-the-vo1d_botnet\/\" target=\"_blank\" rel=\"noopener\">Long Live The Vo1d Botnet: New Variant Hits 1.6 Million TV Globally<\/a> ver\u00f6ffentlicht. Dieses Vo1d-Botnetz ist gr\u00f6\u00dfer als das Mirai Botnet mit hunderttausenden Ger\u00e4ten. Der Angriff auf CloudFlare in 2024 wurden von einem Botnetz mit 15.000 Ger\u00e4ten ausgef\u00fchrt.<\/p>\n<p>Derzeit wird Vo1d zu Gewinnzwecken (DDoS-Angriffe) eingesetzt. Da die Angreifer die vollst\u00e4ndige Kontrolle \u00fcber die Ger\u00e4te besitzen, k\u00f6nnten sie gro\u00df angelegte Cyberangriffe oder andere kriminelle Aktivit\u00e4ten zu starten.<\/p>\n<p>Im <a href=\"https:\/\/blog.cloudflare.com\/zh-cn\/ddos-threat-report-for-2024-q4\/?ref=blog.xlab.qianxin.com\" target=\"_blank\" rel=\"noopener\">Cloudflare-Bericht f\u00fcr das vierte Quartal 2024<\/a> wurde beispielsweise festgestellt, dass Android-Fernseher und Set-Top-Boxen an DDoS-Angriffen beteiligt sind. Wenn Vo1d als Waffe eingesetzt w\u00fcrde, k\u00f6nnten seine 1,6 Millionen Ger\u00e4te kritische Systeme wie das Bankwesen, das Gesundheitswesen und die Luftfahrt st\u00f6ren und ein weit verbreitetes Chaos verursachen.<\/p>\n<p>\u00dcber die obigen Szenarien hinaus stellen kompromittierte Fernsehger\u00e4te und Set-Top-Boxen die Gefahr dar, dass Hacker unerlaubte Inhalte verbreiten k\u00f6nnen. Auch das kam bereits in realen F\u00e4llen vor. Die Sicherheitsforscher haben im Artikel <a href=\"https:\/\/blog.xlab.qianxin.com\/long-live-the-vo1d_botnet\/\" target=\"_blank\" rel=\"noopener\">Long Live The Vo1d Botnet: New Variant Hits 1.6 Million TV Globally<\/a> eine technische Analyse der Malware vorgelegt.<\/p>\n<p>Endanwender haben in meinen Augen kaum eine M\u00f6glichkeit, auf ihren Android-TV-Ger\u00e4ten die Schadfunktionen zu entdecken und zu bereinigen. Hier hilft nur, die Ger\u00e4te offline zu betreiben und auf Smart TV zu verzichten. Bei\u00dft sich nat\u00fcrlich mit Netflix, Magenta TV &amp; Co. Ob Provider eine M\u00f6glichkeit haben, die Kommunikation der infizierten Ger\u00e4te mit C2-Servern zu unterbinden, wei\u00df ich nicht. Beim Kauf des letzten TV-Ger\u00e4ts f\u00fcr eines meiner Kinder habe ich bewusst auf eine Android-Variante verzichtet und dieses auch nicht online genommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher sind auf ein riesiges Botnetz\u00a0 mit dem Namen \"Vo1d\" auf Android TV-Ger\u00e4ten gesto\u00dfen. Um die 1,6 Millionen Ger\u00e4te sind wohl infiziert, wobei viele in Asien oder S\u00fcdamerika und Afrika stehen. In Deutschland sind 2,17 % der infizierten Android TV-Ger\u00e4te &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/03\/riesiges-botnetz-vo1d-auf-android-tv-geraeten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,731,426],"tags":[4308,3081,4328],"class_list":["post-309004","post","type-post","status-publish","format-standard","hentry","category-android","category-gerate","category-sicherheit","tag-android","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309004"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309004\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}