Телевизор «уснул» и не просыпается? Возможно, его просто захватил новый вирус
NewsMakerКупили дешевую приставку — получили хакера в придачу.
Обычная ТВ-приставка может превратиться в шпиона внутри домашней сети и даже «усыплять» телевизор по команде злоумышленника. Специалисты из Nokia Deepfield описали новый ботнет CECbot, который заражает устройства на базе Android TV и заметно отличается от привычных вредоносных программ такого типа.
CECbot появился в марте 2026 года и стал развитием более раннего ботнета Katana . Оба проекта используют одну и ту же инфраструктуру и нацелены на те же устройства, но новый вариант полностью переписали с нуля. Вместо простого кода с примитивным шифрованием злоумышленники внедрили полноценное Android-приложение с современной криптографией, сопоставимой с той, что применяют защищённые мессенджеры.
Вредоносная программа распространяется через уязвимости в Android Debug Bridge, открытом на многих недорогих ТВ-приставках. Производители таких устройств часто устанавливают сомнительные компоненты для проксирования трафика, через которые злоумышленники получают доступ к сети пользователя. После заражения CECbot не пытается сам распространяться дальше, но начинает активно изучать локальную сеть.
Главная особенность CECbot связана с технологией HDMI-CEC. Через неё устройства по HDMI могут управлять друг другом – например, включать телевизор или менять громкость. Вредоносная программа научилась отправлять такие команды. Оператор может перевести телевизор в спящий режим, переключать входы или даже выводить текст на экран. По сути, заражённая приставка получает полный контроль над HDMI-цепочкой.
Обычная ТВ-приставка может превратиться в шпиона внутри домашней сети и даже «усыплять» телевизор по команде злоумышленника. Специалисты из Nokia Deepfield описали новый ботнет CECbot, который заражает устройства на базе Android TV и заметно отличается от привычных вредоносных программ такого типа.
CECbot появился в марте 2026 года и стал развитием более раннего ботнета Katana . Оба проекта используют одну и ту же инфраструктуру и нацелены на те же устройства, но новый вариант полностью переписали с нуля. Вместо простого кода с примитивным шифрованием злоумышленники внедрили полноценное Android-приложение с современной криптографией, сопоставимой с той, что применяют защищённые мессенджеры.
Вредоносная программа распространяется через уязвимости в Android Debug Bridge, открытом на многих недорогих ТВ-приставках. Производители таких устройств часто устанавливают сомнительные компоненты для проксирования трафика, через которые злоумышленники получают доступ к сети пользователя. После заражения CECbot не пытается сам распространяться дальше, но начинает активно изучать локальную сеть.
Главная особенность CECbot связана с технологией HDMI-CEC. Через неё устройства по HDMI могут управлять друг другом – например, включать телевизор или менять громкость. Вредоносная программа научилась отправлять такие команды. Оператор может перевести телевизор в спящий режим, переключать входы или даже выводить текст на экран. По сути, заражённая приставка получает полный контроль над HDMI-цепочкой.