FBI: Το BADBOX 2.0 botnet έχει μολύνει εκατομμύρια συσκευές
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
FBI: Το BADBOX 2.0 botnet έχει μολύνει εκατομμύρια συσκευές
https://www.secnews.gr/650319/fbi-badbox-2-0-botnet-exei-molinei-ekatommiria-siskeues/
Jun 6th 2025, 11:43
by Digital Fortress
Σύμφωνα με επίσημη ανακοίνωση του FBI, η καμπάνια BADBOX 2.0 botnet έχει ήδη μολύνει περισσότερες από ένα εκατομμύριο οικιακές συσκευές συνδεδεμένες στο διαδίκτυο, μετατρέποντάς τις σε residential proxies για κακόβουλη δραστηριότητα.
Το BADBOX botnet στοχεύει κυρίως έξυπνες συσκευές κινεζικής προέλευσης, όπως Android-based smart TVs, streaming boxes, προτζέκτορες, tablets και άλλες IoT συσκευές. Οι μολυσμένες συσκευές λειτουργούν ως οικιακοί proxy servers, δίνοντας πρόσβαση σε κυβερνοεγκληματίες για την εκτέλεση παρανόμων ενεργειών.
Όπως επισημαίνει το FBI, το BADBOX 2.0 διατηρεί πολλαπλά backdoors σε proxy services, μέσα από τα οποία οι δράστες προσφέρουν – είτε επί πληρωμή είτε δωρεάν – πρόσβαση σε παραβιασμένα δίκτυα. Αυτή η υποδομή αξιοποιείται για ευρύ φάσμα κυβερνοεπιθέσεων.
Δείτε επίσης: Το AyySSHush Botnet χάκαρε 9.000+ δρομολογητές ASUS
Η μόλυνση των συσκευών ξεκινά είτε από την αρχή, πριν φτάσουν στον τελικό καταναλωτή (μέσω προεγκατεστημένου κακόβουλου λογισμικού) είτε αργότερα, κατά την εγκατάσταση ενημερώσεων firmware ή κακόβουλων εφαρμογών Android από το Google Play και τρίτα app stores.
Μόλις οι μολυσμένες συσκευές συνδεθούν στο οικιακό δίκτυο του χρήστη, γίνονται μέρος του botnet BADBOX 2.0. Από εκεί και πέρα, επικοινωνούν με τους διακομιστές εντολών και ελέγχου (C2) των εισβολέων, λαμβάνοντας και εκτελώντας οδηγίες για:
• Residential Proxy Networks: Το κακόβουλο λογισμικό δρομολογεί το traffic από άλλους κυβερνοεγκληματίες μέσω των οικιακών διευθύνσεων IP των θυμάτων, καλύπτοντας την κακόβουλη δραστηριότητα.
• Διαφημιστική Απάτη: Το BADBOX μπορεί να φορτώνει και να κάνει κλικ σε διαφημίσεις στο παρασκήνιο, δημιουργώντας έσοδα από διαφημίσεις για τους απειλητικούς παράγοντες.
• Credential Stuffing: Αξιοποιώντας τις IP των θυμάτων, οι εισβολείς επιχειρούν να αποκτήσουν πρόσβαση στους λογαριασμούς άλλων ατόμων χρησιμοποιώντας κλεμμένα διαπιστευτήρια.
Το BADBOX 2.0 αποτελεί εξέλιξη του BADBOX botnet, που εντοπίστηκε το 2023 προεγκατεστημένο σε φθηνά Android TV boxes. Η κακόβουλη δραστηριότητα συνεχίστηκε δυναμικά μέχρι το 2024, όταν οι γερμανικές αρχές διέκοψαν το botnet στη χώρα, διακόπτοντας την επικοινωνία μεταξύ των μολυσμένων συσκευών και της υποδομής του εισβολέα.
Ωστόσο, μόλις μία εβδομάδα μετά το χτύπημα αυτό, ερευνητές εντόπισαν νέες μολύνσεις σε περίπου 192.000 συσκευές, με ανησυχητική εξάπλωση σε γνωστές μάρκες όπως οι smart TVs της Yandex και τα smartphones της Hisense.
Δείτε επίσης: Το PumaBot botnet αναγκάζει διαπιστευτήρια SSH να παραβιάζουν συσκευές
BADBOX 2.0: Η νέα γενιά του botnet
Παρά τα χτυπήματα που έχει δεχθεί, το botnet όχι μόνο επέζησε αλλά εξελίχθηκε. Σύμφωνα με την Satori Threat Intelligence της HUMAN, μέχρι τον Μάρτιο του 2025, το BADBOX 2.0 είχε ήδη μολύνει πάνω από 1 εκατομμύριο συσκευές παγκοσμίως – σηματοδοτώντας ένα νέο, πιο εξελιγμένο κύμα της καμπάνιας κακόβουλου λογισμικού. Σύμφωνα με την εταιρεία κυβερνοασφάλειας, οι συσκευές που επηρεάστηκαν δεν βασίζονται στο Android TV OS ούτε φέρουν πιστοποίηση Play Protect. Πρόκειται για προϊόντα βασισμένα στο Android Open Source Project (AOSP), τα οποία κατασκευάζονται κυρίως στην ηπειρωτική Κίνα και αποστέλλονται σε καταναλωτές σε ολόκληρο τον κόσμο.
Η κλίμακα της εξάπλωσης είναι εντυπωσιακή: η HUMAN εντόπισε σχετική κακόβουλη δραστηριότητα σε 222 χώρες και περιοχές, με τη Βραζιλία να καταγράφει το μεγαλύτερο ποσοστό μολυσμένων συσκευών (37,6%), ακολουθούμενη από τις Ηνωμένες Πολιτείες (18,2%), το Μεξικό (6,3%) και την Αργεντινή (5,3%).
Επιχείρηση εξουδετέρωσης του BADBOX 2.0 botnet
Σε μια συντονισμένη παγκόσμια επιχείρηση, η ομάδα Satori Threat Intelligence της HUMAN, σε συνεργασία με την Google, την Trend Micro, το Shadowserver Foundation και άλλους οργανισμούς, κατάφεραν να διακόψουν ξανά τη λειτουργία του botnet, εμποδίζοντας την επικοινωνία περισσότερων από 500.000 μολυσμένων συσκευών με τους servers εντολών και ελέγχου των επιτιθέμενων.
Ο κίνδυνος παραμένει
Παρά την επιτυχή παρέμβαση, οι ειδικοί προειδοποιούν ότι το BADBOX 2.0 συνεχίζει να αναπτύσσεται. Η αγορά φθηνών, μη πιστοποιημένων Android συσκευών από καταναλωτές δημιουργεί νέο έδαφος για την αναβίωση και εξάπλωση του botnet.
Δείτε επίσης: Η λειτουργία του DanaBot Botnet διακόπηκε, βρέθηκαν 16 ύποπτοι
Συσκευές που έχουν επηρεαστεί
Η HUMAN έχει δημοσιεύσει λίστα με συγκεκριμένες συσκευές που έχουν βρεθεί να φέρουν το κακόβουλο λογισμικό BADBOX. Ο πλήρης κατάλογος περιλαμβάνει πλήθος από ανώνυμα tablets και Android TV boxes, αρκετά εκ των οποίων διατίθενται μέσω γνωστών online marketplaces.
Device ModelDevice ModelDevice ModelDevice Model
TV98X96Q_Max_PQ96L2X96Q2
X96miniS168ums512_1h10_NatvX96_S400
X96mini_RPTX3miniHY-001MX10PRO
X96mini_Plus1LongTV_GN7501EXtv77NETBOX_B68
X96Q_PR01AV-M9ADT-3OCBN
X96MATE_PLUSKM1X96Q_PROProjector_T6P
X96QPRO-TMsp7731e_1h10_nativeM8SPROWTV008
X96Mini_5GQ96MAXOrbsmart_TR43Z6
TVBOXSmartKM9PROA15
TranspeedKM7iSinboxI96
SMART_TVFujicom-SmartTVMXQ9PROMBOX
X96QisinboxMboxR11
GameBoxKM6X96Max_Plus2TV007
Q9 StickSP7731EH6X88
X98KTXCZ
Σημάδια μόλυνσης
• Απενεργοποιημένο Google Play Protect
• Ανεξήγητες αγορές εφαρμογών
• Συσκευές TV streaming που υπόσχονται "ξεκλείδωτο" περιεχόμενο
• Αγορές από άγνωστες ή μη επώνυμες μάρκες
• Ασυνήθιστη ή ανεξήγητη διαδικτυακή κίνηση
Αξίζει να σημειωθεί ότι οι περισσότερες μολυσμένες συσκευές δεν διαθέτουν πιστοποίηση Google Play Protect, γεγονός που τις καθιστά ιδιαίτερα ευάλωτες σε επιθέσεις και κακόβουλο λογισμικό.
Προστασία
Για την αποτροπή ή έγκαιρη αντιμετώπιση απειλών, το FBI προτείνει τα εξής βήματα:
• Έλεγχος των IoT συσκευών στο οικιακό δίκτυο για τυχόν σημάδια ασυνήθιστης δραστηριότητας.
• Αποφυγή εγκατάστασης εφαρμογών από μη επίσημα app stores, ειδικά όσων υπόσχονται δωρεάν πρόσβαση σε περιεχόμενο.
• Παρακολούθηση του Internet traffic σε επίπεδο router ή δικτύου για εντοπισμό ύποπτης δραστηριότητας.
• Ενημέρωση όλων των συσκευών με τις τελευταίες αναβαθμίσεις ασφαλείας και patches.
• Απομόνωση της μολυσμένης συσκευής: Εάν υπάρχει υποψία παραβίασης, αποσυνδέστε αμέσως τη συσκευή από το Internet και το οικιακό δίκτυο, ώστε να διακοπεί η λειτουργία του κακόβουλου λογισμικού.
• Χρήση ενός αξιόπιστου προγράμματος ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων
• Χρήση δυνατών κωδικών πρόσβασης και τακτική αλλαγή τους: Οι επιθέσεις bοtnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.
• Εκπαίδευση στην ασφάλεια των πληροφοριών: Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
FBI: Το BADBOX 2.0 botnet έχει μολύνει εκατομμύρια συσκευές
https://www.secnews.gr/650319/fbi-badbox-2-0-botnet-exei-molinei-ekatommiria-siskeues/
Jun 6th 2025, 11:43
by Digital Fortress
Σύμφωνα με επίσημη ανακοίνωση του FBI, η καμπάνια BADBOX 2.0 botnet έχει ήδη μολύνει περισσότερες από ένα εκατομμύριο οικιακές συσκευές συνδεδεμένες στο διαδίκτυο, μετατρέποντάς τις σε residential proxies για κακόβουλη δραστηριότητα.
Το BADBOX botnet στοχεύει κυρίως έξυπνες συσκευές κινεζικής προέλευσης, όπως Android-based smart TVs, streaming boxes, προτζέκτορες, tablets και άλλες IoT συσκευές. Οι μολυσμένες συσκευές λειτουργούν ως οικιακοί proxy servers, δίνοντας πρόσβαση σε κυβερνοεγκληματίες για την εκτέλεση παρανόμων ενεργειών.
Όπως επισημαίνει το FBI, το BADBOX 2.0 διατηρεί πολλαπλά backdoors σε proxy services, μέσα από τα οποία οι δράστες προσφέρουν – είτε επί πληρωμή είτε δωρεάν – πρόσβαση σε παραβιασμένα δίκτυα. Αυτή η υποδομή αξιοποιείται για ευρύ φάσμα κυβερνοεπιθέσεων.
Δείτε επίσης: Το AyySSHush Botnet χάκαρε 9.000+ δρομολογητές ASUS
Η μόλυνση των συσκευών ξεκινά είτε από την αρχή, πριν φτάσουν στον τελικό καταναλωτή (μέσω προεγκατεστημένου κακόβουλου λογισμικού) είτε αργότερα, κατά την εγκατάσταση ενημερώσεων firmware ή κακόβουλων εφαρμογών Android από το Google Play και τρίτα app stores.
Μόλις οι μολυσμένες συσκευές συνδεθούν στο οικιακό δίκτυο του χρήστη, γίνονται μέρος του botnet BADBOX 2.0. Από εκεί και πέρα, επικοινωνούν με τους διακομιστές εντολών και ελέγχου (C2) των εισβολέων, λαμβάνοντας και εκτελώντας οδηγίες για:
• Residential Proxy Networks: Το κακόβουλο λογισμικό δρομολογεί το traffic από άλλους κυβερνοεγκληματίες μέσω των οικιακών διευθύνσεων IP των θυμάτων, καλύπτοντας την κακόβουλη δραστηριότητα.
• Διαφημιστική Απάτη: Το BADBOX μπορεί να φορτώνει και να κάνει κλικ σε διαφημίσεις στο παρασκήνιο, δημιουργώντας έσοδα από διαφημίσεις για τους απειλητικούς παράγοντες.
• Credential Stuffing: Αξιοποιώντας τις IP των θυμάτων, οι εισβολείς επιχειρούν να αποκτήσουν πρόσβαση στους λογαριασμούς άλλων ατόμων χρησιμοποιώντας κλεμμένα διαπιστευτήρια.
Το BADBOX 2.0 αποτελεί εξέλιξη του BADBOX botnet, που εντοπίστηκε το 2023 προεγκατεστημένο σε φθηνά Android TV boxes. Η κακόβουλη δραστηριότητα συνεχίστηκε δυναμικά μέχρι το 2024, όταν οι γερμανικές αρχές διέκοψαν το botnet στη χώρα, διακόπτοντας την επικοινωνία μεταξύ των μολυσμένων συσκευών και της υποδομής του εισβολέα.
Ωστόσο, μόλις μία εβδομάδα μετά το χτύπημα αυτό, ερευνητές εντόπισαν νέες μολύνσεις σε περίπου 192.000 συσκευές, με ανησυχητική εξάπλωση σε γνωστές μάρκες όπως οι smart TVs της Yandex και τα smartphones της Hisense.
Δείτε επίσης: Το PumaBot botnet αναγκάζει διαπιστευτήρια SSH να παραβιάζουν συσκευές
BADBOX 2.0: Η νέα γενιά του botnet
Παρά τα χτυπήματα που έχει δεχθεί, το botnet όχι μόνο επέζησε αλλά εξελίχθηκε. Σύμφωνα με την Satori Threat Intelligence της HUMAN, μέχρι τον Μάρτιο του 2025, το BADBOX 2.0 είχε ήδη μολύνει πάνω από 1 εκατομμύριο συσκευές παγκοσμίως – σηματοδοτώντας ένα νέο, πιο εξελιγμένο κύμα της καμπάνιας κακόβουλου λογισμικού. Σύμφωνα με την εταιρεία κυβερνοασφάλειας, οι συσκευές που επηρεάστηκαν δεν βασίζονται στο Android TV OS ούτε φέρουν πιστοποίηση Play Protect. Πρόκειται για προϊόντα βασισμένα στο Android Open Source Project (AOSP), τα οποία κατασκευάζονται κυρίως στην ηπειρωτική Κίνα και αποστέλλονται σε καταναλωτές σε ολόκληρο τον κόσμο.
Η κλίμακα της εξάπλωσης είναι εντυπωσιακή: η HUMAN εντόπισε σχετική κακόβουλη δραστηριότητα σε 222 χώρες και περιοχές, με τη Βραζιλία να καταγράφει το μεγαλύτερο ποσοστό μολυσμένων συσκευών (37,6%), ακολουθούμενη από τις Ηνωμένες Πολιτείες (18,2%), το Μεξικό (6,3%) και την Αργεντινή (5,3%).
Επιχείρηση εξουδετέρωσης του BADBOX 2.0 botnet
Σε μια συντονισμένη παγκόσμια επιχείρηση, η ομάδα Satori Threat Intelligence της HUMAN, σε συνεργασία με την Google, την Trend Micro, το Shadowserver Foundation και άλλους οργανισμούς, κατάφεραν να διακόψουν ξανά τη λειτουργία του botnet, εμποδίζοντας την επικοινωνία περισσότερων από 500.000 μολυσμένων συσκευών με τους servers εντολών και ελέγχου των επιτιθέμενων.
Ο κίνδυνος παραμένει
Παρά την επιτυχή παρέμβαση, οι ειδικοί προειδοποιούν ότι το BADBOX 2.0 συνεχίζει να αναπτύσσεται. Η αγορά φθηνών, μη πιστοποιημένων Android συσκευών από καταναλωτές δημιουργεί νέο έδαφος για την αναβίωση και εξάπλωση του botnet.
Δείτε επίσης: Η λειτουργία του DanaBot Botnet διακόπηκε, βρέθηκαν 16 ύποπτοι
Συσκευές που έχουν επηρεαστεί
Η HUMAN έχει δημοσιεύσει λίστα με συγκεκριμένες συσκευές που έχουν βρεθεί να φέρουν το κακόβουλο λογισμικό BADBOX. Ο πλήρης κατάλογος περιλαμβάνει πλήθος από ανώνυμα tablets και Android TV boxes, αρκετά εκ των οποίων διατίθενται μέσω γνωστών online marketplaces.
Device ModelDevice ModelDevice ModelDevice Model
TV98X96Q_Max_PQ96L2X96Q2
X96miniS168ums512_1h10_NatvX96_S400
X96mini_RPTX3miniHY-001MX10PRO
X96mini_Plus1LongTV_GN7501EXtv77NETBOX_B68
X96Q_PR01AV-M9ADT-3OCBN
X96MATE_PLUSKM1X96Q_PROProjector_T6P
X96QPRO-TMsp7731e_1h10_nativeM8SPROWTV008
X96Mini_5GQ96MAXOrbsmart_TR43Z6
TVBOXSmartKM9PROA15
TranspeedKM7iSinboxI96
SMART_TVFujicom-SmartTVMXQ9PROMBOX
X96QisinboxMboxR11
GameBoxKM6X96Max_Plus2TV007
Q9 StickSP7731EH6X88
X98KTXCZ
Σημάδια μόλυνσης
• Απενεργοποιημένο Google Play Protect
• Ανεξήγητες αγορές εφαρμογών
• Συσκευές TV streaming που υπόσχονται "ξεκλείδωτο" περιεχόμενο
• Αγορές από άγνωστες ή μη επώνυμες μάρκες
• Ασυνήθιστη ή ανεξήγητη διαδικτυακή κίνηση
Αξίζει να σημειωθεί ότι οι περισσότερες μολυσμένες συσκευές δεν διαθέτουν πιστοποίηση Google Play Protect, γεγονός που τις καθιστά ιδιαίτερα ευάλωτες σε επιθέσεις και κακόβουλο λογισμικό.
Προστασία
Για την αποτροπή ή έγκαιρη αντιμετώπιση απειλών, το FBI προτείνει τα εξής βήματα:
• Έλεγχος των IoT συσκευών στο οικιακό δίκτυο για τυχόν σημάδια ασυνήθιστης δραστηριότητας.
• Αποφυγή εγκατάστασης εφαρμογών από μη επίσημα app stores, ειδικά όσων υπόσχονται δωρεάν πρόσβαση σε περιεχόμενο.
• Παρακολούθηση του Internet traffic σε επίπεδο router ή δικτύου για εντοπισμό ύποπτης δραστηριότητας.
• Ενημέρωση όλων των συσκευών με τις τελευταίες αναβαθμίσεις ασφαλείας και patches.
• Απομόνωση της μολυσμένης συσκευής: Εάν υπάρχει υποψία παραβίασης, αποσυνδέστε αμέσως τη συσκευή από το Internet και το οικιακό δίκτυο, ώστε να διακοπεί η λειτουργία του κακόβουλου λογισμικού.
• Χρήση ενός αξιόπιστου προγράμματος ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων
• Χρήση δυνατών κωδικών πρόσβασης και τακτική αλλαγή τους: Οι επιθέσεις bοtnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.
• Εκπαίδευση στην ασφάλεια των πληροφοριών: Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz