Новый вариант вредоносной программы Badbox возвращается для заражения телевизоров Android Smart TV
Новый вариант вредоносной программы Badbox возвращается для заражения телевизоров Android Smart TV

Вредоносное ПО Badbox далеко не мертво и теперь заражает телевизоры Smart TV на базе Android, а также ТВ-приставки, смартфоны, автомобильные развлекательные системы и многое другое.

В прошлом году исследователи безопасности обнаружили, что более 20 миллионов ТВ-боксов на базе Android с открытым исходным кодом были заражены так называемым вредоносным ПО Badbox.

Были предприняты усилия по уничтожению ботнета. Например, правительство Германии подключилось к борьбе с вредоносным ПО Badbox, предустановленным на 30 000 устройств в Германии.

 

Badbox вернулся

К сожалению, это по-прежнему игра в кошки-мышки, поскольку исследователи безопасности из Bitsight обнаружили новый вариант Badbox.

Этот ботнет считался мертвым после того, как удалось остановить его распространение. Однако он не только по-прежнему активен, но и, как оказалось, более крупный и универсальный, чем предполагалось ранее», - говорит Педро Фале, исследователь угроз из Bitsight.

 

Заражает телевизоры Smart TV на базе Android

Не ограничиваясь телевизионными приставками и мобильными устройствами на базе Android, новая вредоносная программа Badbox теперь нацелена и на телевизоры Smart TV на базе Android. Речь идет не об официальных устройствах Android TV или Google TV, а об устройствах, построенных на базе Android с открытым исходным кодом (AOSP).

Во-первых, модели от YNDX-00091 до YNDX-000102 - это 4K Smart TV от известного бренда, а не дешевые Android TV-боксы. Это первый случай, когда Smart TV крупного бренда напрямую общается в таком объеме с командно-контрольным (C2) доменом BADBOX, что расширяет сферу пораженных устройств за пределы Android TV-боксов, планшетов и смартфонов», - пояснил Педро Фале.

Наиболее пострадавшими странами являются Россия, Китай, Индия, Беларусь, Бразилия и Украина.

По словам исследователей безопасности, новый вариант Badbox использует устройства для «проксирования по месту жительства (используя устройства с обратной связью в качестве точек выхода), удаленной установки кода, злоупотребления учетными записями и мошенничества с рекламой». Наиболее тревожным аспектом является то, что новый код может быть удаленно загружен на устройства без ведома пользователя. Более подробную информацию можно найти в отчете Bitsight здесь.

 

Google отвечает

Компания Google отреагировала на новые данные, заявив, что устройства с открытым исходным кодом Android не защищены ее сертификацией и мерами безопасности.

«Обнаруженные зараженные устройства не были сертифицированы Play Protect. Если устройство не сертифицировано Play Protect, у Google нет записей о результатах тестов на безопасность и совместимость. Сертифицированные Play Protect Android-устройства проходят всестороннее тестирование для обеспечения качества и безопасности пользователей. Чтобы убедиться в том, что устройство создано на базе Android TV OS и сертифицировано Play Protect, на нашем сайте Android TV представлен самый актуальный список партнеров. Вы также можете выполнить следующие действия, чтобы проверить, сертифицировано ли ваше устройство Play Protect», - сообщил Android Headlines представитель Google.

 

Источник: Bitsight via Android Headlines

Добавить комментарий

Внимание! Мы используем файлы cookies для сбора статистики, анализа трафика и улучшения работы сайта. Оставаясь на нашем сайте, вы соглашаетесь с условиями использования файлов cookies.