Saugumo tyrėjai iš „Xlab“ šiuo metu įspėja apie pasaulinę botneto operaciją „Vo1d“, kuri kontroliuoja beveik 1,6 mln. kenkėjiškomis programomis užkrėstų „Android“ televizorių. Kaip tyrėjai aiškina tinklaraščio įraše, įsiskverbusios sistemos iš viso pasklidusios 226 šalyse ir regionuose. Į botnetą įtrauktų įrenginių aptikta ir Lietuvoje.
Tyrėjų teigimu, dauguma aktyvių botų buvo užregistruoti sausio 14 d. Straipsnyje minimi net 1 590 299 įrenginiai. Netrukus po to kasdien aktyvių botų skaičius sumažėjo maždaug perpus ir nuo to laiko svyruoja apie 800 000. Didelius svyravimus „Xlab“ aiškina tuo, kad „Vo1d“ veikėjai gali nuomoti botų tinklo dalis kitiems kibernetiniams nusikaltėliams.
Tyrėjai taip pat pateikia informaciją apie pasiskirstymą remdamiesi vasario 1-15 d. surinktais duomenimis. Daugiausia užkrėstų įrenginių yra iš Brazilijos, jų dalis sudaro šiek tiek mažiau nei 25 proc. Toliau seka Pietų Afrika (13,6 proc.), Indonezija (10,5 proc.) ir Argentina (5,3 proc.).
Vokietijai tenka kiek mažiau nei 2,2 proc. visų botų, todėl ji užima 9 vietą, o tai yra daugiau nei 30 000 įrenginių, palyginti su bendru botneto dydžiu. Palyginimui: „Cloudflare“ tik 2024 m. pabaigoje atrėmė DDoS ataką, kuri kilo iš botneto, turėjusio tik apie 13 000 įrenginių, ir pasiekė rekordinę 5,6 terabitų per sekundę duomenų perdavimo spartą.
Didžiulis kibernetinių atakų potencialas
Tyrėjų nuomone, didžiulis „Vo1d“ botneto dydis ir jo kibernetinių atakų potencialas kelia siaubą. „Jei ‚Vo1d‘ būtų panaudotas kaip ginklas, jo 1,6 mln. įrenginių galėtų sutrikdyti svarbiausių sistemų, pavyzdžiui, bankų, sveikatos priežiūros organizacijų ir aviacijos pramonės, darbą ir sukelti visuotinį chaosą“, – įspėja tyrėjų komanda.
Taip pat būtų įmanoma vienu metu platinti gilumines klastotes su politine propaganda, taip pat smurtinį, teroristinį ar pornografinį turinį per milijonus televizorių visame pasaulyje. „Poveikis visuomenei būtų pražūtingas“, – rašo tyrėjai.
Neaiškus užsikrėtimo kelias
Kenkėjiška programa „Vo1d“ siūlo užpuolikams toli siekiančias prieigos galimybes. Pavyzdžiui, užkrėsti įrenginiai gali būti naudojami kaip tarpinis serveris su kenkėjiška veikla susijusiam duomenų srautui užmaskuoti. Tačiau kenkėjiška programa taip pat siūlo funkcijas, skirtas imituoti interneto naudotojų naršymo elgesį ir reklamos paspaudimus, taip padedant reklaminiam sukčiavimui.
Savo tinklaraščio įraše tyrėjai pateikia įvairiausių techninių detalių apie kenkėjiškos programos veikimą, tačiau tiksliai neaprašo, kaip vyksta užkrėtimas. Todėl vartotojai, norintys apsisaugoti, gali tik laikytis įprastų rekomendacijų, pavyzdžiui, „Android TV“ įrenginius pirkti tik iš patikimų tiekėjų, visada nedelsiant įdiegti saugumo atnaujinimus ir vengti atsisiuntimų iš nežinomų šaltinių.
Šaltinis: golem.de