奇安信XLab 04月06日 14:36
风云再起:全球160万电视被Vo1d僵尸网络操控,潜在危害令人担忧
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信X实验室揭示了针对Android电视设备的Vo1d僵尸网络新变种,该网络已感染全球160万台设备。文章深入分析了Vo1d的技术细节,包括其C2基础设施、百万级规模以及罕见的魔改XXTEA加密算法。Vo1d不仅用于个人盈利,还可能被用于DDoS攻击、传播有害内容等,对网络安全构成严重威胁。

📺 Vo1d僵尸网络通过感染Android电视设备进行传播,已波及全球200多个国家和地区,感染设备数量高达160万台。

🌐 Vo1d具备强大的DDoS攻击能力,其规模是2024年Cloudflare遭受的超级攻击的百倍以上,一旦被用于攻击,将对网络服务造成严重影响。

🛡️ Vo1d使用了RSA加密、DGA C2、魔改XXTEA加密算法等技术来增强隐匿性、健壮性和抗打击能力,增加了安全防御的难度。

💰 Vo1d通过控制受感染设备组建代理网络,进行广告推广、虚假刷量等黑产活动,其代理网络的商业价值巨大,对网络安全构成长期威胁。

原创 奇安信X实验室 2025-02-26 15:35 北京

引子


2025 年 2 月 24 日,美国全国广播公司新闻(NBC News)报道称:"华盛顿特区的美国住房与城市发展部(HUD)总部的电视设备突然播放了一段未经授权的 AI 生成视频。视频画面中,唐纳德·特朗普总统弯腰亲吻埃隆·马斯克的脚趾,并配以LONG LIVE THE REAL KING字幕。工作人员无法关闭只能被迫拔掉所有电视电源"。这一事件迅速引发舆论热议,公众广泛讨论。网络安全社区亦被触动,开始重新评估电视、机顶盒等设备被黑客攻陷后可能带来的重大风险。今天我们要向读者介绍的恶意程序正是专门针对Android电视设备的僵尸网络,Vo1d

背景介绍


2024年11月28日,XLab大网威胁感知系统监测到IP地址38.46.218.36正在传播一个VT 0 检测,名为jddx的ELF文件,AI检测模块提示该文件带有“Bigpanzi僵尸网络的基因”。这引起了我们的兴趣,稍加分析,我们确认jddx是一个使用了Bigpanzi字符串加密算法的下载器,但其代码结构与已知的Bigpanzi样本存在显著差异。难道我们去年曝光的百万级僵尸网络Bigpanzi悄悄的开展了新业务?带着这一疑问,我们展开了深入分析。结果表明,jddx实际上隶属于另一个百万级别僵尸网络Vo1d的新变种。它本身是一个此前从未被安全社区曝光的下载器组件,其后续投递的Payload正是Vo1d僵尸网络的全新变种,这一发现标志着Vo1d已开启新一轮活动。

从我们目前掌握的数据来看,Vo1d僵尸网络此次活动感染了全球160万台Android电视设备,波及全球200多个国家和地区。为了让非网安背景的读者了解百万级别僵尸网络的威力,我们来看看现实中的例子:

Vo1d目前主要用于个人盈利,但由于其对设备拥有完全控制能力,攻击者可以轻易将其改换用途,用于直接或间接发动大规模网络攻击,或从事其他网络犯罪活动。事实上,Cloudflare在2024年Q4全球DDoS攻击趋势报告中指出,大量Android电视和机顶盒设备已参与DDoS攻击。试想,若Vo1d被用于此类攻击,只需背后的操控者一声令下,这160万台设备就会化身洪水猛兽,让您刷不了短视频、打不了游戏,甚至冲垮银行、医院、航空等民生相关系统,影响正常生活。如此量级的僵尸网络的攻击能力甚至是国家级这个层面都难以防御,这绝不是危言耸听
Vo1d的潜在危害不只是常规网络攻击范畴。安全社区长期以来似乎对电视、机顶盒等设备被攻陷的后果估计不足。这些设备不仅可被用于各种传统意义上的黑灰产活动,更因其作为现代社会内容传播核心媒介的角色,而承载着独特的风险。一旦电视或机顶盒被黑客操控,便可能成为不受法律法规约束的信息传播工具,肆意播送任何图像和声音内容。这种攻击方式在现实世界已有真实的案例:

试想,如果被Vo1d控制的Android电视被用于传播暴力、恐怖、色情,亦或是利用当前足够以假乱真的AI技术炮制领导人的视频进行政治宣传,都会极大影响人们的正常生活秩序,危害社会稳定。

回到Vo1d样本分析,对于安全研究人员来说,如此大规模僵尸网络的新活动可遇不可求。当时我们以jddx为线索,马不停蹄地展开挖掘,收获颇丰:成功捕获了89个样本,发现了诸多基础设施,包括1个Reporter、4个Downloader、21个C2域名、258个DGA种子以及超过10万个DGA域名。为了研究此次Vo1d活动的网络规模与地理分布,我们注册了部分DGA域名。数据显示,当前Vo1d僵尸网络的日活跃IP在80万左右,2025年1月14日,连续一周日活超过150万,观测到的最大数值为1590299。

显然,Vo1d僵尸网络并未因曝光而式微,反而通过技术进化展现出顽强的生命力。正如常言所说:“僵尸永远不死,而且它们拒绝凋零”,通过对比Dr.Web博客披露的样本,我们发现Vo1d背后的团伙正在全力提升僵尸网络的隐匿性、健壮性和抗打击能力。这些改进或许正是他们从上次曝光和打击中汲取的经验教训。

以下是此次活动样本的核心变化:

    通信加密增强
    网络通信使用 RSA 加密,提高数据传输的隐匿性,同时保证即使DGA C2被安全研究人员注册,也不可能接管网络。

    基本设施结构升级
    引入了硬编码,域名生成算法(DGA)俩种形式的Redirector C2用以保护真实C2,极大增强僵尸网络的隐蔽性、灵活性和抗打击能力。

    Payload 投递策略优化
    每个 Payload 都配备了独立的 Downloader,其中 Payload 本身使用魔改后的 XXTEA 算法加密,其加密密钥通过 RSA 进行保护,大幅提升了对抗分析能力。


2025年,XLab指令跟踪系统成功捕获了业务相关的Payload,进一步揭示了Vo1d的运作模式: 攻击者利用受感染的Android电视设备展开的多项黑产活动,包括组建代理网络、推广广告,虚假刷量等。从Payload的功能来看,代理网络是Vo1d的核心目标之一。这一目标的商业价值已通过911s5代理的成功案例得到充分验证。根据美国司法部的消息,911S5的运营者通过出售代理服务,赚取了超过9900万美元的非法收入。随着全球执法机构对网络犯罪的打击力度不断加大,网络犯罪集团对匿名化服务的需求日益增长。而Vo1d通过控制全球范围内的海量设备构建的代理网络,相比传统代理更具吸引力,能够更好地满足匿名化和隐蔽性的需求。
综上所述,Vo1d僵尸网络凭借其百万级别的规模以及持续的技术进化,对全球网络安全构成了长期且严峻的威胁。此次攻击活动已在安全厂商的监测之外潜伏超过3个月,进一步凸显了其隐蔽性。为此,我们决定撰写本文,向社区分享研究成果,为打击网络犯罪贡献一份力量。

技术细节示例

由于篇幅原因,公众号上我们选取C2基础设施,僵尸网络规模以及罕见的xxtea魔改算法 三部分内容作为分析成果的展示,想充分了解Vo1d僵尸网络技术细节的讲者可以参阅原文。
第一部分:Tranco 1M级别的C2基础设施
C2基础设施
通过11月28日捕获的样本JDDX,我们识别了C2域名 ssl8rrs2.com 以及基于32个DGA种子生成21120个DGA C2的网络行为模式。C2绑定的 IP 3.146.93.253 是 vo1d 此次攻击活动的核心基础设施之一,该 IP 下解析了 5 个不同的域名,其中 ssl8rrs2 和其他域名已在后续捕获的样本中被进一步验证为 C2 域名。这些域名使用了不同的端口实现负载均衡,如 ssl8rrs2 使用端口 55600,而 viewboot 使用端口 55503,这种做法无疑增加网络的可靠性和抗侦测能力

通过溯源分析,我们发现了另一个核心资产 3.132.75.97,该 IP 关联了以下 7 个域名。其中,ttss442 和 works883 两个域名已在近期捕获的样本中作为 C2出现。至于剩余的 5 个域名,综合考虑域名的格式,创建时间,我们有较高信心将其研判为Vo1d团伙的资产。

Tranco 1M排名

Tranco排名 是一个用于衡量网站流行度的综合性排名系统,旨在提供更准确、更可靠的全球网站排名数据。它结合了Cisco Umbrella,Majestic,Farsight,Cloudflare Radar,Chrome 用户体验报告 (CrUX)等多个数据源,成为学术界广泛使用的工具。

在Tranco的排名中,Vo1d僵尸网络部分大部分C2都进入了全球网站排名50万之内,少数更是到了5万多名。

值得一提的是ttss442,该域名于2024年11月3日创建,在短短几个月内便冲进全球域名排名前55000。这一现象从侧面反映了Vo1d僵尸网络的庞大的规模和惊人的活跃程度。

第二部分:百万级僵尸网络规模

此次 vo1d 变种所采用的 DGA 算法与 Dr.Web 披露的早期样本完全一致,但支持的 DGA 种子数量发生了显著变化,从最初版本硬编码的 5 个种子,扩展到了变种中的 32 个,这一改动显著提升了生成域名的规模。

随着溯源工作的深入,我们陆续注册了258个DGA C2域名,从而初步掌握了 VO1D 僵尸网络的部分视野。根据收集的数据,约有 160 万设备遭到感染,覆盖全球 200多个国家和地区,2025年1月14日起,连续7天日活Bot接近150万,1月19日达到峰值1590299。

当前日活跃的 Bot 数量在80万左右,我们取2月1日到15日的数据进行统计,感染量前10的国家分别为巴西25.0%,南非13.6%,印度尼西亚10.5%,阿根廷5.3%,泰国3.4%,中国3.1%,摩洛哥2.8%,菲律宾2.2%,德国2.2%,马来西亚2.1%。此次活动中国感染量不小,日活规模超过20000

2025年2月21日起,Vo1d的感染规模迎来一波小增长,当日从80万上升到110多万。下图为2月25日感染量前15的国家,值得注意的是印度从第29位直线上升到第2位;中国的感染量也接近5万。

第三部分:罕见的xxtea魔改算法

以下代码片段用于解密Vo1d载荷,有安全分析的读者肯定能一眼就能确定它是xxtea算法。然而我们使用尝试使用Python去解密时,却总是不对,这让我们百思不得其解。

尽管可以通过模拟或动态dump的方式获取解密后的payload,但我们作为安全研究员并不满足于黑盒式的解密。抱着打破砂锅问到底的态度,在几杯咖啡的陪伴下,我们经过仔细比对,发现Vo1d解密payload的XXTEA算法其实是一个魔改版本——它用算术右移(asr) 替代了标准XXTEA算法中的逻辑右移(lsr)。我们将此魔改算法命名为asr_xxtea,并在Vo1d的各种组件都中发现了它的身影。在恶意软件开发中,对标准算法进行修改并不常见,这一发现从侧面反映了Vo1d团伙深厚的技术积累。

Vo1d还有很多有意思的技术细节,如DGA算法,RSA加密等等。对技术分析感兴趣的讲者,请访问XLab Blog,上面详细地分享了我们的发现&分析过程,以及逆向工具的使用。

https://blog.xlab.qianxin.com/long_live_the_botnet_vo1d_is_back_cn/

或者点击下方的阅读原文不过请您做好心理准备,阅读全文大约需要45分钟,想了解更多内幕信息的读者,可以给我们留言。


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Vo1d 僵尸网络 Android电视 网络安全
相关文章