Podjetje o grožnjah Botneti Delovanje botneta BADBOX 2

Delovanje botneta BADBOX 2

Raziskovalci obveščanja o grožnjah so odkrili enega največjih botnetov, kar jih je bilo kdaj odkritih, ki je z zadnjimi vrati okužil več kot milijon naprav Android. To odkritje sledi poročilom o številnih varnostnih ranljivostih v brskalniku Google Chrome, opozorilom YouTuba o taktikah kraje poverilnic in potrditvi napadov zero-day, ki ciljajo na pametne telefone Android.

BADBOX 2.0: Skrita grožnja za okužbo

Botnet, imenovan BADBOX 2.0, je bil povezan z obsežno goljufijo, ki cilja na potrošniške naprave. Raziskovalci so ugotovili, da napadalci nameščajo stranska vrata na poceni naprave Android, kar jim omogoča nalaganje zlonamerne programske opreme in modulov za goljufije na daljavo. Ko so te naprave okužene, se spremenijo v del botneta, ki je sposoben izvajati različne kibernetske napade, vključno s programskimi goljufijami z oglasi, goljufijami s kliki, prevzemi računov, ustvarjanjem lažnih računov, napadi zavrnitve storitve, distribucijo zlonamerne programske opreme in kompromisom enkratnega gesla.

Po skupnih prizadevanjih je raziskovalcem uspelo prekiniti dele te operacije, vendar botnet ostaja pomembna grožnja.

Ogrožene naprave

Prizadete naprave imajo skupne značilnosti: vse temeljijo na Androidu, so usmerjene k potrošnikom in nimajo Googlovega certifikata Play Protect. Večina jih je cenejših izdelkov drugih blagovnih znamk, kot so necertificirani tablični računalniki, povezani televizijski sprejemniki in digitalni projektorji. Te naprave, ki delujejo na projektu Android Open Source Project (AOSP), ne izpolnjujejo Googlovih varnostnih standardov, zaradi česar so ranljive za izkoriščanje.

Kako lahko uporabniki ostanejo zaščiteni

Google se je odzval z ukinitvijo računov izdajateljev, povezanih z BADBOX 2.0, iz svojega oglasnega ekosistema. Poleg tega Google Play Protect zdaj zazna in blokira aplikacije, ki kažejo vedenje, povezano z BADBOX.

Da bi zmanjšali tveganje, morajo uporabniki preveriti svoje nastavitve in zagotoviti, da imajo njihove naprave Android certifikat Play Protect. Izogibanje necertificiranim napravam in napravam drugih blagovnih znamk, posodabljanje programske opreme in previdnost pri nameščanju aplikacij iz virov tretjih oseb so bistveni koraki za zaščito.

Resne nevarnosti, ki jih predstavljajo botneti

  • Kraja podatkov in kršitve zasebnosti : Botneti se lahko uporabljajo za pridobivanje osebnih podatkov, vključno s poverilnicami za prijavo, finančnimi informacijami in osebnimi podatki. Ogrožene naprave lahko te informacije nevede posredujejo napadalcem, kar vodi do kraje identitete, goljufij in kršitev zasebnosti.
  • Distributed Denial-of-Service (DDoS) napadi : botneti lahko preplavijo spletna mesta, omrežja ali strežnike tako, da jih preplavijo z ogromno količino prometa. Posledica tega so napadi zavrnitve storitve (DoS), tako da zakoniti uporabniki ne bodo mogli dostopati do ciljnih virov, kar bo motilo delovanje in povzročilo izpade.
  • Distribucija zlonamerne programske opreme in izsiljevalske programske opreme : kibernetski kriminalci lahko uporabljajo botnete za distribucijo zlonamerne programske opreme, vključno z izsiljevalsko programsko opremo, na druge naprave. Ta zlonamerna programska oprema lahko nato šifrira datoteke, zahteva plačilo odkupnine ali dodatno ogrozi varnost okuženih sistemov.
  • Goljufije s kliki in goljufije z oglasi : Botneti se pogosto uporabljajo za manipulacijo spletnega oglaševanja z ustvarjanjem lažnih klikov na oglase ali umetnega zvišanja števila prikazov. To je znano kot goljufija s kliki in vodi do finančnih izgub za oglaševalce in moti spletne oglasne ekosisteme.
  • Kampanje z neželeno pošto in lažnim predstavljanjem : okužene naprave se lahko uporabijo za dostavo velikih količin neželene e-pošte ali lažnega predstavljanja. Ta sporočila so lahko zasnovana tako, da prejemnike zavedejo, da zagotovijo občutljive podatke ali prenesejo dodatno zlonamerno programsko opremo.
  • Ugrabitev virov : operaterji botnetov lahko ugrabijo okužene naprave, da izkoristijo njihovo računalniško moč za rudarjenje kriptovalut ali druge nevarne dejavnosti, pogosto brez vednosti lastnika naprave. To vodi do počasnega delovanja naprave, večje porabe energije in nepotrebne obrabe strojne opreme.
  • Kršitve omrežne varnosti : botneti lahko služijo kot vstopne točke za večje kibernetske napade. Ko je naprava okužena, se lahko uporabi kot odskočna deska za infiltracijo v širša omrežja, ki napadalcem omogoči dostop do kritične infrastrukture in potencialno vodi do večjih kršitev varnosti.
  • Na splošno so tveganja, ki jih predstavljajo botneti, daljnosežna in lahko povzročijo veliko škodo tako posameznim uporabnikom kot organizacijam. Zagotavljanje, da so naprave varne in zaščitene pred okužbami z botneti, je ključnega pomena za ublažitev teh groženj.

    V trendu

    Najbolj gledan

    Nalaganje...