原创 奇安信X实验室 2025-02-26 15:35 北京
引子
2025 年 2 月 24 日,美国全国广播公司新闻(NBC News)报道称:"华盛顿特区的美国住房与城市发展部(HUD)总部的电视设备突然播放了一段未经授权的 AI 生成视频。视频画面中,唐纳德·特朗普总统弯腰亲吻埃隆·马斯克的脚趾,并配以LONG LIVE THE REAL KING字幕。工作人员无法关闭只能被迫拔掉所有电视电源"。这一事件迅速引发舆论热议,公众广泛讨论。网络安全社区亦被触动,开始重新评估电视、机顶盒等设备被黑客攻陷后可能带来的重大风险。今天我们要向读者介绍的恶意程序正是专门针对Android电视设备的僵尸网络,Vo1d。
背景介绍
2024年11月28日,XLab大网威胁感知系统监测到IP地址38.46.218.36正在传播一个VT 0 检测,名为jddx的ELF文件,AI检测模块提示该文件带有“Bigpanzi僵尸网络的基因”。这引起了我们的兴趣,稍加分析,我们确认jddx是一个使用了Bigpanzi字符串加密算法的下载器,但其代码结构与已知的Bigpanzi样本存在显著差异。难道我们去年曝光的百万级僵尸网络Bigpanzi悄悄的开展了新业务?带着这一疑问,我们展开了深入分析。结果表明,jddx实际上隶属于另一个百万级别僵尸网络Vo1d的新变种。它本身是一个此前从未被安全社区曝光的下载器组件,其后续投递的Payload正是Vo1d僵尸网络的全新变种,这一发现标志着Vo1d已开启新一轮活动。
从我们目前掌握的数据来看,Vo1d僵尸网络此次活动感染了全球160万台Android电视设备,波及全球200多个国家和地区。为了让非网安背景的读者了解百万级别僵尸网络的威力,我们来看看现实中的例子:
2024年Cloudflare遭遇的超级攻击:一次DDoS攻击达到5.6 Tbps的恐怖流量,足以让任何网站瞬间崩溃。那次攻击,只用了1.5万台设备,而我们本次观测到的Vo1d控制着至少160万台设备,规模是那次的100多倍。
2016年Mirai的灾难:Mirai僵尸网络让美国东海岸的互联网瘫痪,Twitter、Netflix无法访问,甚至把整个利比里亚的网络打到“断线”。它的规模不过几十万台,远不及Vo1d。
2023年12月11日,阿联酋居民使用的机顶盒遭到网络攻击,正常节目被替换为显示巴以冲突的视频。
2025年2月24日,美国住房与城市发展部大楼的电视被入侵,常规内容被替换为特朗普亲吻马斯克脚趾的视频。
试想,如果被Vo1d控制的Android电视被用于传播暴力、恐怖、色情,亦或是利用当前足够以假乱真的AI技术炮制领导人的视频进行政治宣传,都会极大影响人们的正常生活秩序,危害社会稳定。
显然,Vo1d僵尸网络并未因曝光而式微,反而通过技术进化展现出顽强的生命力。正如常言所说:“僵尸永远不死,而且它们拒绝凋零”,通过对比Dr.Web博客披露的样本,我们发现Vo1d背后的团伙正在全力提升僵尸网络的隐匿性、健壮性和抗打击能力。这些改进或许正是他们从上次曝光和打击中汲取的经验教训。
以下是此次活动样本的核心变化:
通信加密增强
网络通信使用 RSA 加密,提高数据传输的隐匿性,同时保证即使DGA C2被安全研究人员注册,也不可能接管网络。
基本设施结构升级
引入了硬编码,域名生成算法(DGA)俩种形式的Redirector C2用以保护真实C2,极大增强僵尸网络的隐蔽性、灵活性和抗打击能力。
Payload 投递策略优化
每个 Payload 都配备了独立的 Downloader,其中 Payload 本身使用魔改后的 XXTEA 算法加密,其加密密钥通过 RSA 进行保护,大幅提升了对抗分析能力。
技术细节示例
Tranco 1M排名
Tranco排名 是一个用于衡量网站流行度的综合性排名系统,旨在提供更准确、更可靠的全球网站排名数据。它结合了Cisco Umbrella,Majestic,Farsight,Cloudflare Radar,Chrome 用户体验报告 (CrUX)等多个数据源,成为学术界广泛使用的工具。
在Tranco的排名中,Vo1d僵尸网络部分大部分C2都进入了全球网站排名50万之内,少数更是到了5万多名。
第二部分:百万级僵尸网络规模
此次 vo1d 变种所采用的 DGA 算法与 Dr.Web 披露的早期样本完全一致,但支持的 DGA 种子数量发生了显著变化,从最初版本硬编码的 5 个种子,扩展到了变种中的 32 个,这一改动显著提升了生成域名的规模。
随着溯源工作的深入,我们陆续注册了258个DGA C2域名,从而初步掌握了 VO1D 僵尸网络的部分视野。根据收集的数据,约有 160 万设备遭到感染,覆盖全球 200多个国家和地区,2025年1月14日起,连续7天日活Bot接近150万,1月19日达到峰值1590299。
当前日活跃的 Bot 数量在80万左右,我们取2月1日到15日的数据进行统计,感染量前10的国家分别为巴西25.0%,南非13.6%,印度尼西亚10.5%,阿根廷5.3%,泰国3.4%,中国3.1%,摩洛哥2.8%,菲律宾2.2%,德国2.2%,马来西亚2.1%。此次活动中国感染量不小,日活规模超过20000。
2025年2月21日起,Vo1d的感染规模迎来一波小增长,当日从80万上升到110多万。下图为2月25日感染量前15的国家,值得注意的是印度从第29位直线上升到第2位;中国的感染量也接近5万。
第三部分:罕见的xxtea魔改算法
以下代码片段用于解密Vo1d载荷,有安全分析的读者肯定能一眼就能确定它是xxtea算法。然而我们使用尝试使用Python去解密时,却总是不对,这让我们百思不得其解。
尽管可以通过模拟或动态dump的方式获取解密后的payload,但我们作为安全研究员并不满足于黑盒式的解密。抱着打破砂锅问到底的态度,在几杯咖啡的陪伴下,我们经过仔细比对,发现Vo1d解密payload的XXTEA算法其实是一个魔改版本——它用算术右移(asr) 替代了标准XXTEA算法中的逻辑右移(lsr)。我们将此魔改算法命名为asr_xxtea,并在Vo1d的各种组件都中发现了它的身影。在恶意软件开发中,对标准算法进行修改并不常见,这一发现从侧面反映了Vo1d团伙深厚的技术积累。
Vo1d还有很多有意思的技术细节,如DGA算法,RSA加密等等。对技术分析感兴趣的讲者,请访问XLab Blog,上面详细地分享了我们的发现&分析过程,以及逆向工具的使用。
https://blog.xlab.qianxin.com/long_live_the_botnet_vo1d_is_back_cn/
或者点击下方的阅读原文。不过请您做好心理准备,阅读全文大约需要45分钟,。想了解更多内幕信息的读者,可以给我们留言。