Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Badbox 2.0 Malware infiziert derzeit eine Million Android -Geräte

byKerem Gülen
März 7, 2025
in Cybersecurity, News
Home Cybersecurity

Das Satori -Forschungsteam von Human Security hat das Wiederbelebung des Badbox -Botnetzes gemeldet, das jetzt von bis zu einer Million infizierten Android -Geräten betrieben wird. Diese Variante der fernkontrollierbaren Badbox-Malware wurde in verschiedenen Hardware außerhalb der Marken identifiziert, darunter billige Android-Telefone, verbundene Fernsehboxen, Tablets und digitale Projektoren.

Badbox Botnet Resconds und infizieren weltweit eine Million Android -Geräte

Der anfängliche Ausbruch von Badbox ereignete sich im Jahr 2023, an dem nicht im Internet betroffene Fernsehgeräte aus der Brand-Marke beteiligt waren, die an einem großen Ad-aus-Programm namens Peachpit teilnahmen, wobei ungefähr 74.000 Geräte am ersten Cluster beteiligt waren. Badbox 2.0 richtet sich an Geräte, die das Android Open Source Project (AOSP) ausführen, und hat sich nun auf etwa eine Million Geräte in über 220 Ländern ausgeweitet.

Gavin Reid, Ciso der menschlichen Sicherheit, erklärt Dass die Betreiber des Botnetzes häufig in die Lieferkette manipulieren, indem sie kostengünstige Hardware kaufen, sie rebeln und böswilligen Code in Firmware oder beliebte Apps einbetten, die dann an Verbraucher verkauft werden. Es wurden mehr als 200 Apps, die mit dem Botnetz verbundenes Malware enthalten sind, entdeckt, hauptsächlich in Android-App-Stores von Drittanbietern gehostet, wobei häufig legitime Anwendungen aus dem Google Play Store nachgebildet werden, um Benutzer zum Herunterladen zu täuschen.

„Das Badbox 2.0 -Schema ist größer und weitaus schlechter als das, was wir 2023 gesehen haben“, erklärte Reid und hebt die Zunahme der gezielten Gerätetypen und die Komplexität der verwendeten Betrugsmechanismen hervor. Das Netzwerk hat seit dem Wiederaufleben des Botnetzes im vergangenen Herbst den Verkehr aus 222 Ländern und Territorien hergestellt.

Die Monetarisierung dieses Botnetzes beinhaltet versteckte Anzeigenansichten und AD-Click-Betrug, die effektiv getarnt sind, um die Erkennung zu entgehen. Lindsay Kaye, Vizepräsident von Threat Intelligence bei Human Security, stellte fest, dass die Betreiber des Botnetzes ihre betrügerischen Absichten verbergen, indem sie den realen Verkehr mit illegalen Aktivitäten von infizierten Haushalten einmischten, was die Erkennung durch Werbetworks erheblich mehr herausfordernd machte.

Neben Anzeigenbetrug stellt die Malware auch Risiken wie Passworddiebstahl und Potenzial für Denial-of-Service-Angriffe dar. Auf seinem Höhepunkt infizierte Badbox 2.0 fast eine Million Geräte, aber diese Zahl wurde aufgrund der Bemühungen der menschlichen Sicherheit, Google, Trend Micro und ShadowServer Foundation um die Hälfte reduziert, die mehrere Befehls- und Kontrollserver mit der Verwaltung des Botnetzes identifizierten und herunterfahren.

Kaye gab an, dass die Malware in ihrer Entwicklungsphase gefangen wurde, wobei viele Module als „Test“ bezeichnet wurden. Trotzdem gibt es Bedenken hinsichtlich der Möglichkeit der Wiederbelebung des Botnetzes, ähnlich wie bei früheren Vorfällen nach der Entdeckung des ursprünglichen Badbox -Netzwerks. Von Badbox 2.0 betroffene Geräte werden hauptsächlich in China hergestellt, wobei einige Berichten zufolge in öffentlichen Schulen in den USA eingesetzt werden


Badbox Botnet infiziert weltweit über 192.000 Android -Geräte


Im Dezember 2024 leitete Deutschlands BSI eine Störungskampagne ein, die die Kommunikation von über 30.000 infizierten Geräten auf ihre Kommando- und Kontrollserver versinkt, enthüllte jedoch bald eine weitere größere Gruppe von über 190.000 Geräten. Die Badbox 2.0-Operation nutzt die Schwachstellen der Lieferkette, bei denen Backdoor-Geräte beim Aktivieren oder Herunterladen von Marktplätzen von Drittanbietern böswilligen Code erhalten.

Zu den identifizierten Bedrohungsakteuren zählen die Salestracker Group, die Moyu Group, die Lemon Group und LongTV, was auf die gemeinsamen Bemühungen unter verschiedenen böswilligen Akteuren hinweist und Ressourcen zur Verbesserung des Betrugsbetriebs bündelt.

Um die Bedrohung zu mildern, wurden Maßnahmen zur Prävention von Anzeigenbetrug implementiert, und Googles Play-Schutzfunktionen für Badbox-assoziierte Verhaltensweisen. Es bleibt eine anhaltende Bedrohung dieser Betreiber, da sie ihre Angriffsstrategien wahrscheinlich anpassen und rekonstruieren.

Den Benutzern wird empfohlen, wachsam zu bleiben, insbesondere gegen bestimmte böswillige Anwendungen wie „zusätzliches Einkommen“ und „Schwangerschafts -Ovulation -Rechner“, die mit der Malware in Verbindung gebracht wurden. Durch die Installation einer robusten Sicherheitslösung können Android -Geräte vor den vom Badbox Botnet ausgestellten Risiken weiter schützen.


Ausgewähltes Bildnachweis: Kerem Gülen/Ideogramm

Tags: Badbox 2.0Malware

Related Posts

Dieser Amazon -Roboter hat ein Gefühl des Gefühls

Dieser Amazon -Roboter hat ein Gefühl des Gefühls

Mai 8, 2025
Safari kann Openai- oder Verwirrungs -KI -Suchoptionen erhalten

Safari kann Openai- oder Verwirrungs -KI -Suchoptionen erhalten

Mai 8, 2025
Streifen tauchen in Stablecoins ein

Streifen tauchen in Stablecoins ein

Mai 8, 2025
Anthropische API lässt Claude im Internet für Sie durchsuchen

Anthropische API lässt Claude im Internet für Sie durchsuchen

Mai 8, 2025
Mistral Medium 3 zerstört andere in Benchmarks

Mistral Medium 3 zerstört andere in Benchmarks

Mai 8, 2025
KI treibt jetzt Figmas frisches Arsenal der Kreationsinstrumente an

KI treibt jetzt Figmas frisches Arsenal der Kreationsinstrumente an

Mai 8, 2025

Recent Posts

  • Dieser Amazon -Roboter hat ein Gefühl des Gefühls
  • LLM Red Teaming
  • LLM -Verfolgung
  • LLM -Produktentwicklung
  • Workflows für maschinelles Lernen

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.