Milioane de dispozitive inteligente la risc pe fondul noilor atacuri Badbox 2.0
Un cartof fierbinte: Revigarea Badbox 2.0 prezintă noi riscuri de care consumatorii ar trebui să fie conștienți. Deoarece dispozitivele IoT nereglementate, cu costuri reduse, devin din ce în ce mai frecvente în gospodăriile din întreaga lume, este esențial să înțelegem potențialele pericole pe care le prezintă.
Un nou val de cyberattacks vizează tehnologia gospodăriei, deoarece FBI a emis un avertisment cu privire la reînvierea botnet -ului Badbox 2.0. Această rețea sofisticată de dispozitive de internet compromise este exploatată de cibernetici pentru a se infiltra în rețelele de acasă la scară masivă, ridicând noi îngrijorări cu privire la securitatea dispozitivelor inteligente de zi cu zi. Amprenta globală a campaniei se întinde pe peste 220 de țări și teritorii, cu infecții raportate în orice, de la cutii de streaming bugetar până la cadre foto digitale necertificate.
Operația inițială Badbox a ieșit la iveală pentru prima dată în 2023, când cercetătorii de securitate au descoperit că anumite dispozitive bazate pe Android-în principal gadgeturi în afara mărcii, cu costuri reduse, care nu sunt certificate de Google Play Protect-au fost vândute cu malware încorporat direct în firmware-ul lor. Aceste dispozitive, adesea fabricate în China și expediate la nivel mondial, au inclus cutii de streaming, proiectoare digitale și chiar sisteme de infotain pentru vehicule.
În timp ce campania inițială Badbox a fost parțial perturbată în 2024 prin acțiuni coordonate de către firme de securitate cibernetică, companii de tehnologie și forțele de ordine internaționale (inclusiv o operațiune comună între autoritățile germane și Google), amenințarea s -a adaptat rapid. Botnetul a evoluat pentru a ocoli multe dintre contramăsuri implementate împotriva acesteia, semnalând o nouă fază periculoasă în domeniul informatului informat pe IoT.
Badbox 2.0, cea mai recentă iterație a BotNet, s -a dovedit chiar mai insidioasă decât predecesorul său. În timp ce versiunea originală, în principal, dispozitivele infectate în timpul fabricării, Badbox 2.0 poate compromite hardware -ul atât la fabrică, cât și după ce ajunge la consumatori. Dispozitivele pot ajunge cu backdoors la nivel de firmware deja instalate sau infectate în timpul configurației inițiale, dacă utilizatorii descarcă aplicații de pe piețele neoficiale.
Analiștii de securitate au identificat cel puțin patru grupuri interconectate în spatele BotNet – Salestracker, Moyu, Lămâie și LongTV – fiecare specializat într -o fază diferită a operației, de la distribuția malware la monetizarea datelor furate.
Odată ce un dispozitiv este compromis, acesta devine parte dintr -o botnet extinsă. Cybercriminalele folosesc aceste obiective infectate ca reprezentanți rezidențiali, permițându -le să dirijeze activitatea ilicită prin rețelele de origine și să -și întunecă adevăratele origini. Pe lângă facilitarea atacurilor de fraudă AD și DDOS, BotNet permite umplutura de acreditare pentru a deturna conturile online, interceptează parolele unice pentru fraudă financiară și implementează cod rău intenționat pentru a-și extinde în continuare rețeaua. Capacitatea malware de a executa comenzi arbitrare oferă atacatorilor flexibilitatea de a reface dispozitivele infectate pentru practic orice obiectiv cibernetic.
Rădăcinile badbox urmăresc malware -ul anterior, cum ar fi Triada, un troian sofisticat Android descoperit pentru prima dată în 2016. Triada a fost cunoscută pentru încorporarea profundă în sisteme și pentru a se sustrage detectarea. De -a lungul anilor, tactica sa au evoluat în atacurile moderne ale lanțului de aprovizionare observate în Badbox și Badbox 2.0. Această linie ajută la explicarea rezistenței și adaptabilității botnetului, construită pe aproape un deceniu de dezvoltare și perfecționare.
Detectarea unei infecții badbox 2.0 este dificilă pentru majoritatea consumatorilor. Malware -ul funcționează de obicei în tăcere, cu puține simptome evidente. Semnele subtile pot include apariția magazinelor de aplicații necunoscute, supraîncălzirea inexplicabilă a dispozitivului sau modificări bruște ale setărilor de rețea. FBI avertizează că dispozitivele care fac publicitate acces gratuit la conținut premium sau comercializate ca „deblocate” prezintă un risc deosebit de mare.
Dacă un dispozitiv este suspectat de a fi infectat, utilizatorii ar trebui să -l izoleze imediat de internet, să examineze toate dispozitivele conectate pentru aplicații sau activități neautorizate și să ia în considerare efectuarea unei resetări complete sau înlocuirea hardware -ului.
Pentru a reduce la minimum riscul, experții recomandă:
- Dispozitive de achiziție certificate de Google Play Protect.
- Evitarea hardware-ului necertificat sau off-marca.
- Menținerea firmware -ului și a aplicațiilor actualizate.
- Monitorizarea traficului de rețea la domiciliu pentru anomalii.
- Verificarea buletinelor de securitate pentru liste de model compromise și indicatori cunoscuți de compromis.