原创 奇安信X实验室 2025-02-26 15:35 北京
引子
2025 年 2 月 24 日,美国全国广播公司新闻(NBC News)报道称:"华盛顿特区的美国住房与城市发展部(HUD)总部的电视设备突然播放了一段未经授权的 AI 生成视频。视频画面中,唐纳德·特朗普总统弯腰亲吻埃隆·马斯克的脚趾,并配以LONG LIVE THE REAL KING字幕。工作人员无法关闭只能被迫拔掉所有电视电源"。这一事件迅速引发舆论热议,公众广泛讨论。网络安全社区亦被触动,开始重新评估电视、机顶盒等设备被黑客攻陷后可能带来的重大风险。今天我们要向读者介绍的恶意程序正是专门针对Android电视设备的僵尸网络,Vo1d。
背景介绍
2024年11月28日,XLab大网威胁感知系统监测到IP地址38.46.218.36正在传播一个VT 0 检测,名为jddx的ELF文件,AI检测模块提示该文件带有“Bigpanzi僵尸网络的基因”。这引起了我们的兴趣,稍加分析,我们确认jddx是一个使用了Bigpanzi字符串加密算法的下载器,但其代码结构与已知的Bigpanzi样本存在显著差异。难道我们去年曝光的百万级僵尸网络Bigpanzi悄悄的开展了新业务?带着这一疑问,我们展开了深入分析。结果表明,jddx实际上隶属于另一个百万级别僵尸网络Vo1d的新变种。它本身是一个此前从未被安全社区曝光的下载器组件,其后续投递的Payload正是Vo1d僵尸网络的全新变种,这一发现标志着Vo1d已开启新一轮活动。
从我们目前掌握的数据来看,Vo1d僵尸网络此次活动感染了全球160万台Android电视设备,波及全球200多个国家和地区。为了让非网安背景的读者了解百万级别僵尸网络的威力,我们来看看现实中的例子:
2024年Cloudflare遭遇的超级攻击:一次DDoS攻击达到5.6 Tbps的恐怖流量,足以让任何网站瞬间崩溃。那次攻击,只用了1.5万台设备,而我们本次观测到的Vo1d控制着至少160万台设备,规模是那次的100多倍。
2016年Mirai的灾难:Mirai僵尸网络让美国东海岸的互联网瘫痪,Twitter、Netflix无法访问,甚至把整个利比里亚的网络打到“断线”。它的规模不过几十万台,远不及Vo1d。
2023年12月11日,阿联酋居民使用的机顶盒遭到网络攻击,正常节目被替换为显示巴以冲突的视频。
2025年2月24日,美国住房与城市发展部大楼的电视被入侵,常规内容被替换为特朗普亲吻马斯克脚趾的视频。
试想,如果被Vo1d控制的Android电视被用于传播暴力、恐怖、色情,亦或是利用当前足够以假乱真的AI技术炮制领导人的视频进行政治宣传,都会极大影响人们的正常生活秩序,危害社会稳定。
回到Vo1d样本分析,对于安全研究人员来说,如此大规模僵尸网络的新活动可遇不可求。当时我们以jddx为线索,马不停蹄地展开挖掘,收获颇丰:成功捕获了89个样本,发现了诸多基础设施,包括1个Reporter、4个Downloader、21个C2域名、258个DGA种子以及超过10万个DGA域名。为了研究此次Vo1d活动的网络规模与地理分布,我们注册了部分DGA域名。数据显示,当前Vo1d僵尸网络的日活跃IP在80万左右,2025年1月14日,连续一周日活超过150万,观测到的最大数值为1590299。显然,Vo1d僵尸网络并未因曝光而式微,反而通过技术进化展现出顽强的生命力。正如常言所说:“僵尸永远不死,而且它们拒绝凋零”,通过对比Dr.Web博客披露的样本,我们发现Vo1d背后的团伙正在全力提升僵尸网络的隐匿性、健壮性和抗打击能力。这些改进或许正是他们从上次曝光和打击中汲取的经验教训。
以下是此次活动样本的核心变化:
通信加密增强
网络通信使用 RSA 加密,提高数据传输的隐匿性,同时保证即使DGA C2被安全研究人员注册,也不可能接管网络。
基本设施结构升级
引入了硬编码,域名生成算法(DGA)俩种形式的Redirector C2用以保护真实C2,极大增强僵尸网络的隐蔽性、灵活性和抗打击能力。
Payload 投递策略优化
每个 Payload 都配备了独立的 Downloader,其中 Payload 本身使用魔改后的 XXTEA 算法加密,其加密密钥通过 RSA 进行保护,大幅提升了对抗分析能力。
第一部分:Tranco 1M级别的C2基础设施C2基础设施通过11月28日捕获的样本JDDX,我们识别了C2域名 ssl8rrs2.com 以及基于32个DGA种子生成21120个DGA C2的网络行为模式。C2绑定的 IP 3.146.93.253 是 vo1d 此次攻击活动的核心基础设施之一,该 IP 下解析了 5 个不同的域名,其中 ssl8rrs2 和其他域名已在后续捕获的样本中被进一步验证为 C2 域名。这些域名使用了不同的端口实现负载均衡,如 ssl8rrs2 使用端口 55600,而 viewboot 使用端口 55503,这种做法无疑增加网络的可靠性和抗侦测能力。
当前日活跃的 Bot 数量在80万左右,我们取2月1日到15日的数据进行统计,感染量前10的国家分别为巴西25.0%,南非13.6%,印度尼西亚10.5%,阿根廷5.3%,泰国3.4%,中国3.1%,摩洛哥2.8%,菲律宾2.2%,德国2.2%,马来西亚2.1%。此次活动中国感染量不小,日活规模超过20000。
2025年2月21日起,Vo1d的感染规模迎来一波小增长,当日从80万上升到110多万。下图为2月25日感染量前15的国家,值得注意的是印度从第29位直线上升到第2位;中国的感染量也接近5万。
第三部分:罕见的xxtea魔改算法
以下代码片段用于解密Vo1d载荷,有安全分析的读者肯定能一眼就能确定它是xxtea算法。然而我们使用尝试使用Python去解密时,却总是不对,这让我们百思不得其解。
尽管可以通过模拟或动态dump的方式获取解密后的payload,但我们作为安全研究员并不满足于黑盒式的解密。抱着打破砂锅问到底的态度,在几杯咖啡的陪伴下,我们经过仔细比对,发现Vo1d解密payload的XXTEA算法其实是一个魔改版本——它用算术右移(asr) 替代了标准XXTEA算法中的逻辑右移(lsr)。我们将此魔改算法命名为asr_xxtea,并在Vo1d的各种组件都中发现了它的身影。在恶意软件开发中,对标准算法进行修改并不常见,这一发现从侧面反映了Vo1d团伙深厚的技术积累。
Vo1d还有很多有意思的技术细节,如DGA算法,RSA加密等等。对技术分析感兴趣的讲者,请访问XLab Blog,上面详细地分享了我们的发现&分析过程,以及逆向工具的使用。
https://blog.xlab.qianxin.com/long_live_the_botnet_vo1d_is_back_cn/
或者点击下方的阅读原文。不过请您做好心理准备,阅读全文大约需要45分钟,。想了解更多内幕信息的读者,可以给我们留言。