网络安全研究人员发现了一个重大的恶意软件操作,即Badbox 2.0,该操作损害了全球超过100万个Android设备。该操作主要影响诸如连接的电视,智能手机,平板电脑,数字投影仪和售后汽车信息娱乐系统等品牌设备。好消息是僵尸网络被破坏了。正如BleepingComputer报道的那样,研究人员已阻止了500,000多个感染的Android设备的通信,并从Google Play中删除了24个有害应用程序。尽管这是胜利,但威胁并没有完全消失。
Badbox是一种恶意软件,它会感染廉价的Android设备,例如电视流盒,平板电脑,智能电视和智能手机。一些设备随附已安装的恶意软件,而另一些设备则通过不良的应用程序或固件更新感染。
Badbox 2.0是原始BadBox恶意软件的进化版本。它始于这些非品牌设备上安装的后门。它允许网络犯罪分子部署各种欺诈模块。然后,被感染的设备用于多种欺诈活动。它显示隐藏的广告,并使用网络浏览量来生成非法的广告收入。该恶意软件还指示用户进入低质量域,以模拟广告的点击。它还将设备变成代理节点,促进诸如接管,伪造帐户创建,凭证盗窃,数据剥落以及分布式拒绝服务(DDOS)攻击等活动。
Badbox 2.0运营已到达222个国家和地区的设备,在巴西,美国,墨西哥和阿根廷观察到的感染率最高。
去年,德国当局试图阻止Badbox,但它很快再次扩散,感染了更多设备。在最糟糕的情况下,僵尸网络在222个国家 /地区拥有超过100万个受感染的设备。这项最新动作由人类的Satori威胁情报团队领导,与Google,Trend Micro和Shadowserver Foundation合作。
通过阻止恶意软件使用的近1,000个域,研究人员阻止了受感染的设备与黑客控制的服务器进行通信。这使恶意软件不活跃。 Google还从Play商店中删除了24个危险应用程序,其中包括“额外收入”和“排卵计算器”,都下载了50,000次。
Google改善了其游戏保护安全性,以阻止对认证设备的进一步感染。但是,最大的问题是Play Protect无法清洁未正式认证的设备。许多低成本的非品牌Android设备,尤其是那些运行AOSP(Android开源项目)软件的设备,仍处于危险之中。
尽管Badbox 2.0的破坏是一次重大胜利,但这并不意味着威胁已被完全消除。恶意软件仍然存在于许多无法接收Google安全更新的未认证设备上。此外,恶意软件的新变体可能会出现,并适应最新的安全措施。
Badbox 2.0背后的网络犯罪分子很聪明,他们已经证明了发展战术的能力。未来类似的恶意软件活动的可能性仍然很高。拥有受感染或脆弱设备的用户应立即采取步骤以最大程度地降低风险。他们应该将损坏的设备与Internet断开连接,并用更安全的替代方案替换它们。
为了保护您的设备免受Badbox 2.0之类的威胁,您应该始终遵循这些建议。
- 从信誉良好的品牌购买设备: 始终从知名制造商那里购买设备,以降低预安装恶意软件的风险。
- 使用官方应用市场市场: 仅从诸如Google Play商店之类的官方资源下载应用程序,以最大程度地减少对恶意应用程序的接触。如果要下载APK,请从可信赖的APK下载网站下载它。
- 验证设备认证: 确保您的Android设备是Google Play认证的,因为经过认证的设备进行了广泛的测试,以确保质量和用户安全。
尽管Badbox 2.0的破坏是值得称赞的一步,但威胁仍然存在。因此,用户必须保持谨慎,从知名品牌中选择安全的设备,并依靠官方市场来降低风险。