-
Cả nước bật “chế độ cứu trợ khẩn cấp” hướng về Thái Nguyên
-
Chỉ cần giải quyết vấn đề này, người Hà Nội không còn phải bì bõm lội nước
-
Hỗ trợ khẩn cấp 140 tỷ cho 4 tỉnh khắc phục hậu quả mưa lũ, Thái Nguyên mức cao nhất 50 tỷ
-
Cụ bà 91 tuổi ở Thái Nguyên ngồi canh bát hương chồng trong căn nhà ngập nặng
-
100 thuyền, xuồng từ Chùa Hương tiến về vùng lũ trợ giúp người dân Thái Nguyên, Bắc Ninh
-
Cô gái 20 tuổi trở về từ Malaysia nhập viện cấp cứu vì ngực rỉ dịch xanh bất thường sau một mũi tiêm
-
Ban chấp hành Đảng bộ TP Hà Nội nhiệm kỳ 2025-2030 dự kiến có 75 người
-
Cư dân biệt thự Hà Nội sắm máy bơm "khủng", canh nước ngập như canh "chứng khoán"
-
Vì sao mưa bão cực lớn, dị thường liên tiếp trút xuống gây ngập lụt lịch sử?
-
Chóng mặt khi đang làm việc, người đàn ông đột ngột rơi vào nguy kịch
Công nghệ
16/09/2024 16:541,3 triệu Android TV box tại 197 quốc gia bị cài cửa hậu
Doctor Web cho biết, hacker đã sử dụng mã độc Android.Vo1d để cài đặt cửa hậu trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn rồi tải và cài các ứng dụng độc hại khác về sau. Các TV box này chạy hệ điều hành Android đã lỗi thời.
Điều quan trọng là Vo1d không nhằm vào các thiết bị đang chạy Android TV mà các đầu thu phát tín hiệu chạy phiên bản Android cũ dựa trên dự án nguồn mở Android Open Source Project. Android TV chỉ được cấp cho những nhà sản xuất thiết bị có giấy phép.

Các chuyên gia của Doctor Web vẫn chưa xác định được cách thức hacker cài đặt cửa hậu trên TV box. Họ suy đoán có thể chúng dùng phần mềm độc hại trung gian, khai thác lỗ hổng của hệ điều hành để đạt đặc quyền, hoặc dùng các firmware không chính thức có quyền truy cập cao nhất (root).
Một nguyên nhân khác có thể là vì thiết bị chạy hệ điều hành lỗi thời, dễ bị tổn thương trước các lỗ hổng có thể khai thác từ xa. Chẳng hạn, các phiên bản 7.1, 10.1 và 12.1 được phát hành từ năm 2016, 2019 và 2022. Không hiếm trường hợp các nhà sản xuất bình dân cài hệ điều hành cũ trong TV box nhưng ngụy trang là model hiện đại để thu hút khách hàng.
Ngoài ra, bất kỳ nhà sản xuất nào cũng có thể thay đổi các phiên bản nguồn mở, tạo điều kiện cho thiết bị bị nhiễm mã độc trong chuỗi cung ứng nguồn và đã bị xâm phạm trước khi đến tay khách hàng.
Đại diện Google khẳng định các thiết bị bị phát hiện cài cửa hậu đều không được chứng nhận Play Protect. Do đó, Google không có hồ sơ bảo mật và kết quả kiểm tra tương thích.
Các thiết bị Android được chứng nhận Play Protect trải qua các bài kiểm tra sâu rộng nhằm bảo đảm chất lượng và an toàn người dùng.
Doctor Web cho biết có một tá biến thể Vo1d sử dụng các mã khác nhau và cấy mã độc trong các khu vực lưu trữ khác nhau, song đều có chung kết quả là kết nối thiết bị với máy chủ C&C của tin tặc, cài đặt linh kiện để sau này cài thêm mã độc khi có lệnh.
Các ca nhiễm trải rộng trên toàn cầu nhưng nhiều nhất tập trung ở Brazil, Morocco, Pakistan, Ả-rập Xê-út, Nga, Argentina, Ecuador, Tunisia, Malaysia, Algeria và Indonesia.
Theo Du Lam (VietNamNet)








- Táo đỏ sắp hết hạn, điều gì đang diễn ra trên gian hàng của Hằng Du Mục? (15 phút trước)
- Lời khai của thanh niên lái ô tô tông vào quán nhậu ở Gia Lai (44 phút trước)
- Cháy hầm giữ xe tòa nhà 11 tầng ở TPHCM, người dân hoảng hốt tháo chạy (50 phút trước)
- Nữ hiệu trưởng ở Thái Nguyên bị lũ cuốn tử vong, nhà vẫn trong vùng ngập chưa thể tổ chức tang lễ (54 phút trước)
- 18 tiếng cầu cứu trên mái nhà, cô gái đi mua thuốc cho con đang sốt cao thì bị lật thuyền ở Thái Nguyên (1 giờ trước)
- Chim lạ bay vào sân, người dân Nghệ An lập tức báo chính quyền - hóa ra là “báu vật” của rừng xanh (1 giờ trước)
- 12 nước phản đối việc Mỹ đòi lại căn cứ quân sự ở Afghanistan (2 giờ trước)
- Trấn Thành, Hòa Minzy và dàn sao Việt quyên góp số tiền lớn cho Thái Nguyên (2 giờ trước)
- Xác định ngôi trường trong clip 32 giây ghi lại cảnh nữ sinh bị 2 bạn nam đánh dã man (2 giờ trước)
- Việt Nam chính thức được nâng hạng: Cơ hội vàng và phép thử lịch sử (2 giờ trước)




