Satori Threat Research Team は、タブレット、TV ボックス、デジタル プロジェクターなど、100 万台を超える無許可の Android デバイスに影響を与える、BADBOX 2.0 と呼ばれる新しい詐欺キャンペーンを発見しました。
Androidデバイスにバックドアが出現
BADBOX 2.0 キャンペーンでは、デバイスをマルウェアに感染させてハッカーがリモート アクセスできるようにしました。これらのデバイスは Android オープンソース プロジェクト (AOSP) の一部であるため、Pixel や Galaxy スマートフォンのように Play Protect 認定を受けておらず、重要なセキュリティ層がないため、脅威アクターにとって魅力的なターゲットとなっています。
研究チームによると、BADBOX 2.0 の動作は、ハッカーがデバイスへの永続的なアクセスを維持できるようにするバックドアを通じて制御されます。このバックドアの配布チャネルの 1 つは、デバイスの電源がオンになるとアクティブになるプリインストールされたアプリケーションを介したものです。ユーザーがダウンロードする非公式のアプリマーケットである他のチャネルも存在します。
Androidデバイスをハッキングする方法はたくさんある
デバイスは箱から出した直後からマルウェアに感染する可能性があることに注意する必要があります。場合によっては、感染したデバイスが最初に起動したときに、コマンド アンド コントロール (C2) サーバーに自動的に接続し、悪意のあるファイルをダウンロードすることがあります。これにより、手遅れになるまでユーザーが気付かない可能性があります。
たとえユーザーが幸運にも感染していないデバイスを購入できたとしても、オンライン上には依然としてリスクが潜んでいます。研究者らによると、BB2DOORバックドアを含むアプリは非公式のアプリマーケットで発見されており、インストール後も感染力が残っているという。
BADBOX 2.0 のトラフィックは世界 222 の国と地域で記録されており、感染したデバイスの 3 分の 1 以上はサードパーティの AOSP デバイスが非常に普及しているブラジルにあります。 Satori チームは、活動の背後にいる脅威アクターグループを特定できたものの、侵害されたデバイスのサプライ チェーンがそのまま残っているため、脅威を阻止することは依然として困難であると結論付けました。
[広告2]
出典: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm
コメント (0)