Миллионы встроенных андроидов и одну угрозу. Badbox 2.0 превращает дешевые устройства в криминальные инструменты

Современные устройства с доступом к Интернету предлагают все больше и больше функций, но в то же время становятся восприимчивыми к новым угрозам. Все чаще оказывается, что потенциальный риск вытекает не в результате поведения пользователей, а от проектирования самих оборудования. Стоит взглянуть на механизмы, которые могут повлиять на безопасность домашних сетей, особенно в контексте оборудования с низким содержанием годом, что приобретает значительную популярность среди потребителей.
Миллионы дешевых устройств Android уже являются частью ботнета Botbox 2.0, что неосознанно предлагает прокси -преступники и ресурсы атаки.
Кампания Dyssshush. Новый ботнет атакует маршрутизаторы ASUS через CVE-2023-39780 и пробелы в аутентификации
MALISS BADBOX 2.0 Программное обеспечение, которое представляет собой эволюцию троянской триады, обнаруженной в 2016 году, представляет собой серьезную угрозу для пользователей дешевых устройств Android, таких как Smart TV, проекторы и информационные системы в транспортных средствах. В своем предупреждении ФБР указывает на то, что миллионы таких устройств, в основном производимых в Китае, подвержены фабрике, внедренные вредоносными программами или поддаются им при загрузке приложений из несанкционированных источников. Механизм Badbox 2.0 основан на бэкдорах, позволяющих киберпреступникам получать доступ к домашним сетям. Они используют уязвимости в проекте с открытым исходным кодом Android (AOSP), особенно в устройствах, которые не соответствуют стандартам Google Play Protect. Эти атаки включают в себя распределение вредоносных программ, маскирование незаконного общения, а также другие несанкционированные действия, такие как прокси для уголовных операций. ФБР описывает возможные признаки Botnet’s Badbox 2.0:
- Наличие подозрительных прикладных магазинов, из которых загружаются программы.
- Запрос отключить функцию Google Play Protect.
- Универсальные потоковые устройства TV, рекламируемые как разблокированные или обеспечивая доступ к бесплатному контенту.
- Устройства IoT, предлагаемые неузнаваемыми брендами.
- Устройства Android, которые не имеют сертификата Play Protect.
- Необъяснимый или подозрительный сетевой трафик.
Глобальная операция против Lumma Searer. Eset и Microsoft нейтрализуют один из самых опасных инструментов киберпреступников
Исследования безопасности человека показывают, что более миллиона устройств, в том числе несколько телевизионных моделей, уже заражены. Проблема Badbox 2.0 выходит за рамки отдельных устройств, угрожая всей инфраструктуре IoT в домашних сетях. В 2024 году была предпринята попытка нейтрализации ботнета, но его новая версия была быстро возродилась, используя пробелы в безопасности старых устройств, а также отсутствие обновления программного обеспечения. Стоит отметить, что большинство зараженных устройств не получают исправления безопасности, и это делает их легкой целью. Дополнительные источники, такие как EFF Reports, указывают на то, что производители дешевых устройств часто пропускают базовую безопасность для снижения затрат. Это способствует распространению вредоносных программ. Пользователи могут минимизировать риск, выбрав устройства, производимые авторитетными производителями, а также избегая неофициальных магазинов приложений. Регулярное сканирование домашней сети с помощью таких инструментов, как Wireshark, может помочь обнаружить необычный сетевой трафик. Вопрос, который стоит задать: стоит ли удобство использования дешевых устройств IoT, стоит риска потерять конфиденциальность, а также безопасность? Должны ли производители юридически обязаны обеспечить минимальные стандарты безопасности? Эти вопросы требуют более широкого обсуждения в контексте растущего числа устройств, импортируемых из Китая и подключенных к Интернету.
Источник: ФБР