SecurityLab.ru
82.1K subscribers
790 photos
46 videos
1 file
15.7K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Опасность из коробки: дешевые приставки Android TV заражены бэкдорами

✖️Исследователи обнаружили семь приставок Android TV и один планшет с предустановленными бэкдорами, которые связываются с серверами в Китае.

✖️ Вредоносное ПО можно использовать для кражи личных данных, запуска скрытых ботов, создания локальных выходных узлов прокси, кражи файлов cookie и одноразовых паролей, а также для других уникальных схем мошенничества.

Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.

#AndroidTV #Безопасность #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯23👍7😈7👀6😁2🤬2👾21😡1
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos

🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.

📈Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.

🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.

#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🤯6😡6🤨4🔥21👏1🤔1👀1
🚨 Скомпрометирован популярный клиент SmartTube для Android TV

SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.

Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.

До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.

#SmartTube #AndroidTV #безопасность

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
26🤬1411🔥8😱5👏2👀2
🤖DDoS и аренда IP из квартир: как Kimwolf паразитирует на TV-приставках

XLab разобрала ботнет Kimwolf, который заразил более 2 млн Android TV приставок и использует их для DDoS и как узлы резидентных прокси. Сценарий до боли знакомый: купили дешевую коробку, воткнули в ТВ, обновлений нет, контроля тоже нет.

По данным отчета, вредонос связан с прокси-софтом, предустановленным на заводе более чем на 1000 моделей «несанкционированных» устройств. XLab также указывает на связь с Aisuru: 8 декабря 2025 оба ботнета распространялись с одного IP 93.95.112.59, а инфраструктуру усилили ENS-записями для смены C2 без даунтайма.

Для пользователя последствия прямые: ваш IP могут сдавать в аренду, а трафик гонять под накрутки, перебор логинов и паролей по слитым базам и другие атаки. Если приставка без патчей и от неизвестного бренда — лучше отключить от сети и заменить на устройство с нормальной поддержкой.

#ботнет #AndroidTV #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
39🤬7😁6👀4🔥33