사토리 위협 연구팀은 태블릿, TV 박스, 디지털 프로젝터 등 100만 대 이상의 라이선스 없는 안드로이드 기기에 영향을 미치는 BADBOX 2.0이라는 새로운 사기 캠페인을 발견했습니다.
안드로이드 기기에 백도어가 나타난다
BADBOX 2.0 캠페인은 해커가 원격으로 액세스할 수 있도록 기기를 맬웨어에 감염시키는 것이었습니다. 이러한 기기는 안드로이드 오픈 소스 프로젝트(AOSP)에 속해 있습니다. 즉, Pixel이나 Galaxy 휴대폰처럼 Play Protect 인증을 받지 못해 중요한 보안 계층이 부족하여 위협 행위자의 매력적인 표적으로 삼을 수 있습니다.
연구팀에 따르면, BADBOX 2.0의 작동은 해커가 장치에 지속적으로 접근할 수 있도록 하는 백도어를 통해 제어됩니다. 이 백도어의 배포 채널 중 하나는 장치의 전원이 켜지면 활성화되는 사전 설치된 애플리케이션을 통하는 것입니다. 사용자가 앱을 다운로드하는 비공식적인 앱 마켓인 다른 채널도 있습니다.
안드로이드 기기를 해킹하는 다양한 방법
기기는 출시되자마자 맬웨어에 감염될 수 있다는 점에 유의하세요. 어떤 경우에는 감염된 장치가 처음 부팅될 때 자동으로 C2(명령 및 제어) 서버에 연결하여 악성 파일을 다운로드합니다. 이로 인해 사용자는 너무 늦을 때까지 알지 못할 수 있습니다.
사용자가 감염되지 않은 기기를 구매할 만큼 운이 좋더라도 온라인에는 여전히 위험이 도사리고 있습니다. 연구원들은 BB2DOOR 백도어가 포함된 앱이 비공식 앱 마켓에서 발견되었으며, 설치 후에도 감염성이 남아 있다고 밝혔습니다.
BADBOX 2.0 트래픽은 전 세계 222개국 및 지역에서 기록되었으며, 감염된 기기의 3분의 1 이상이 브라질에 위치해 있는데, 브라질에서는 타사 AOSP 기기가 매우 인기가 많습니다. 사토리 팀은 활동의 배후에 있는 위협 행위자 그룹을 식별할 수 있었지만, 손상된 장치의 공급망이 그대로 남아 있어 위협을 방해하는 것이 여전히 어렵다는 결론을 내렸습니다.
[광고2]
출처: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm
댓글 (0)