Baza danych zagrożeń Botnety Działanie botnetu BADBOX 2

Działanie botnetu BADBOX 2

Badacze zajmujący się wywiadem zagrożeń zidentyfikowali jeden z największych botnetów, jaki kiedykolwiek wykryto, infekując ponad milion urządzeń z Androidem tylnym wejściem. Odkrycie to nastąpiło po doniesieniach o wielu lukach w zabezpieczeniach w Google Chrome, ostrzeżeniach YouTube o taktykach kradzieży danych uwierzytelniających i potwierdzeniu ataków typu zero-day na smartfony z Androidem.

BADBOX 2.0: Ukryte zagrożenie stojące za infekcją

Botnet o nazwie BADBOX 2.0 został powiązany z operacją oszustwa na dużą skalę, której celem były urządzenia konsumenckie. Naukowcy odkryli, że atakujący instalują tylne drzwi na niedrogich urządzeniach z Androidem, co pozwala im zdalnie ładować moduły złośliwego oprogramowania i oszustw. Po zainfekowaniu urządzenia te stają się częścią botnetu zdolnego do przeprowadzania różnych cyberataków, w tym oszustw programowych, oszustw kliknięć, przejmowania kont, tworzenia fałszywych kont, ataków typu Denial-of-Service, dystrybucji złośliwego oprogramowania i jednorazowego naruszenia hasła.

Dzięki wspólnym wysiłkom badacze zdołali zakłócić część tej operacji, jednak botnet nadal stanowi poważne zagrożenie.

Urządzenia zagrożone

Dotknięte problemem urządzenia mają wspólne cechy: wszystkie są oparte na systemie Android, zorientowane na konsumenta i nie mają certyfikatu Google Play Protect. Większość z nich to tańsze produkty spoza marki, takie jak niecertyfikowane tablety, przystawki TV i projektory cyfrowe. Urządzenia te, działające na Android Open Source Project (AOSP), nie spełniają standardów bezpieczeństwa Google, co czyni je podatnymi na wykorzystanie.

Jak użytkownicy mogą zachować ochronę

Google odpowiedziało, usuwając konta wydawców powiązane z BADBOX 2.0 ze swojego ekosystemu reklamowego. Ponadto Google Play Protect teraz wykrywa i blokuje aplikacje wykazujące zachowania związane z BADBOX.

Aby zminimalizować ryzyko, użytkownicy powinni sprawdzić swoje ustawienia, aby upewnić się, że ich urządzenia z Androidem mają certyfikat Play Protect. Unikanie urządzeń bez certyfikatu i urządzeń innej marki, aktualizowanie oprogramowania i zachowanie ostrożności podczas instalowania aplikacji ze źródeł zewnętrznych to niezbędne kroki w celu zachowania ochrony.

Poważne zagrożenia stwarzane przez botnety

  • Kradzież danych i naruszenia prywatności : Botnety mogą być używane do zbierania danych osobowych, w tym danych logowania, informacji finansowych i danych osobowych. Zagrożone urządzenia mogą nieświadomie przekazywać te informacje atakującym, co prowadzi do kradzieży tożsamości, oszustw i naruszeń prywatności.
  • Ataki typu Distributed Denial-of-Service (DDoS) : Botnety mogą przytłoczyć witryny, sieci lub serwery, zalewając je ogromną ilością ruchu. Powoduje to ataki typu Denial-of-Service (DoS) w taki sposób, że legalni użytkownicy nie będą mogli uzyskać dostępu do docelowych zasobów, co zakłóci działanie i spowoduje przestoje.
  • Dystrybucja złośliwego oprogramowania i oprogramowania wymuszającego okup : Cyberprzestępcy mogą używać botnetów do dystrybucji złośliwego oprogramowania, w tym oprogramowania wymuszającego okup, na inne urządzenia. To złośliwe oprogramowanie może następnie szyfrować pliki, żądać zapłaty okupu lub dalej narażać bezpieczeństwo zainfekowanych systemów.
  • Oszustwa kliknięć i oszustwa reklamowe : Botnety są często wykorzystywane do manipulowania reklamami online poprzez generowanie fałszywych kliknięć w reklamy lub sztuczne zawyżanie wyświetleń. Jest to znane jako oszustwo kliknięć i prowadzi do strat finansowych dla reklamodawców i zakłóca ekosystemy reklam online.
  • Kampanie spamowe i phishingowe : Zainfekowane urządzenia mogą być wykorzystywane do dostarczania dużych ilości wiadomości spamowych lub wiadomości phishingowych. Wiadomości te mogą być zaprojektowane tak, aby oszukać odbiorców i zmusić ich do podania poufnych informacji lub pobrania dodatkowego złośliwego oprogramowania.
  • Przejęcie zasobów : Operatorzy botnetów mogą przejąć kontrolę nad zainfekowanymi urządzeniami, aby wykorzystać ich moc obliczeniową do wydobywania kryptowalut lub innych niebezpiecznych działań, często bez wiedzy właściciela urządzenia. Prowadzi to do spowolnienia działania urządzenia, większego zużycia energii i niepotrzebnego zużycia sprzętu.
  • Naruszenia bezpieczeństwa sieci : Botnety mogą służyć jako punkty wejścia dla większych cyberataków. Po zainfekowaniu urządzenie może być używane jako trampolina do infiltracji szerszych sieci, dając atakującym dostęp do krytycznej infrastruktury i potencjalnie prowadząc do większych naruszeń bezpieczeństwa.
  • Ogólnie rzecz biorąc, ryzyko stwarzane przez botnety jest dalekosiężne i może spowodować znaczne szkody zarówno dla poszczególnych użytkowników, jak i organizacji. Zapewnienie bezpieczeństwa urządzeń i ich ochrony przed infekcjami botnetów jest kluczowe w łagodzeniu tych zagrożeń.

    Popularne

    Najczęściej oglądane

    Ładowanie...