網(wǎng)絡(luò )犯罪分子攻擊智能家居,BadBox 2.0 僵尸網(wǎng)絡(luò )在全球蔓延
BadBox 2.0 的卷土重來(lái)帶來(lái)了新的風(fēng)險,消費者應該提高警惕。隨著(zhù)不受監管的廉價(jià)物聯(lián)網(wǎng)設備在全球家庭中越來(lái)越普遍,了解它們可能帶來(lái)的潛在危險至關(guān)重要。
本文引用地址:http://dyxdggzs.com/article/202506/471184.htm一波新的網(wǎng)絡(luò )攻擊正針對家庭技術(shù),美國聯(lián)邦調查局就 BadBox 2.0 勒索軟件的卷土重來(lái)發(fā)出了警告 。這個(gè)由受感染的物聯(lián)網(wǎng)設備組成的復雜網(wǎng)絡(luò )正被網(wǎng)絡(luò )犯罪分子利用,大規模地滲透家庭網(wǎng)絡(luò ),引發(fā)了人們對日常智能設備安全性的新?lián)鷳n(yōu)。此次活動(dòng)的全球足跡跨越了 220 多個(gè)國家和地區,感染報告涵蓋了從預算流媒體播放器到未經(jīng)認證的數字相框等各種設備。
最初的 BadBox 行動(dòng)于 2023 年浮出水面,當時(shí)安全研究人員 發(fā)現 某些基于 Android 的設備——主要是未經(jīng) Google Play Protect 認證的雜牌、低成本小工具——在出廠(chǎng)時(shí)就被植入了固件中的惡意軟件。這些設備通常在中國制造并銷(xiāo)往世界各地,包括流媒體播放器、數字投影儀,甚至車(chē)載信息娛樂(lè )系統。
盡管 2024 年 BadBox 行動(dòng)在網(wǎng)絡(luò )安全公司、科技公司和國際執法機構(包括德國當局與谷歌的聯(lián)合行動(dòng))的協(xié)調行動(dòng)下部分受阻,但威脅很快適應。這個(gè)僵尸網(wǎng)絡(luò )進(jìn)化以繞過(guò)許多針對它的反制措施,標志著(zhù)以物聯(lián)網(wǎng)為重點(diǎn)的網(wǎng)絡(luò )犯罪進(jìn)入了一個(gè)危險的新階段。
BadBox 2.0,這是僵尸網(wǎng)絡(luò )的最新版本,比其前身更加陰險。原始版本主要在制造過(guò)程中感染設備,而 BadBox 2.0 可以在工廠(chǎng)和消費者收到后都入侵硬件。設備可能帶有固件級別的后門(mén),或者在初始設置期間從非官方市場(chǎng)下載應用程序時(shí)被感染。
安全分析師已經(jīng)確定了至少四個(gè)相互關(guān)聯(lián)的團體在背后支持這個(gè)僵尸網(wǎng)絡(luò )——SalesTracker、MoYu、Lemon 和 LongTV——每個(gè)團體專(zhuān)門(mén)負責操作的不同階段,從惡意軟件分發(fā)到利用被盜數據牟利。
一旦設備被攻破,它就成為了一個(gè)龐大的僵尸網(wǎng)絡(luò )的一部分。網(wǎng)絡(luò )犯罪分子利用這些被感染的終端作為住宅代理,讓他們能夠通過(guò)家庭網(wǎng)絡(luò )路由非法活動(dòng),并掩蓋其真實(shí)來(lái)源。除了促進(jìn)廣告欺詐和 DDoS 攻擊外,這個(gè)僵尸網(wǎng)絡(luò )還支持憑證填充來(lái)劫持在線(xiàn)賬戶(hù),攔截一次性密碼進(jìn)行金融欺詐,并部署惡意代碼以進(jìn)一步擴大其網(wǎng)絡(luò )。該惡意軟件執行任意命令的能力使攻擊者能夠靈活地將受感染設備用于幾乎任何網(wǎng)絡(luò )犯罪目標。
BadBox 的根源可以追溯到更早的惡意軟件,例如 Triada,這是一種于 2016 年首次發(fā)現的復雜 Android 惡意軟件。Triada 以深度嵌入系統和逃避檢測而聞名。多年來(lái),其策略已演變?yōu)?BadBox 和 BadBox 2.0 中看到的現代供應鏈攻擊。這種血統有助于解釋該僵尸網(wǎng)絡(luò )的彈性和適應性,這是建立在近十年的開(kāi)發(fā)和改進(jìn)之上的。
大多數消費者很難檢測到 BadBox 2.0 的感染。這種惡意軟件通常運行無(wú)聲,很少有明顯的癥狀。細微的跡象可能包括出現不熟悉的軟件商店、設備不明原因過(guò)熱或網(wǎng)絡(luò )設置突然變化。美國聯(lián)邦調查局警告說(shuō),那些宣傳免費訪(fǎng)問(wèn)高級內容或標榜為“解鎖”的設備風(fēng)險特別高。
如果懷疑設備已被感染,用戶(hù)應立即將其與互聯(lián)網(wǎng)隔離,檢查所有連接的設備是否有未經(jīng)授權的應用或活動(dòng),并考慮執行完全重置或更換硬件。
為了降低風(fēng)險,專(zhuān)家建議:
購買(mǎi)由 Google Play Protect 認證的設備。
避免使用未經(jīng)認證或非品牌硬件。
保持固件和應用程序更新。
監控家庭網(wǎng)絡(luò )流量異常。
檢查安全公告,以獲取受影響型號列表和已知威脅指標。
評論