BadBox 2.0殭屍網絡全球蔓延,網絡犯罪分子瞄準了智能家居

開發者 黑客開發者 漏洞 泄露 安全

隨着價格低廉、監管缺失的物聯網(IoT)設備在全球家庭中日益普及,消費者有必要警惕這些設備潛在的安全隱患。近日,美國聯邦調查局(FBI)發佈警告稱,被稱為 BadBox 2.0 的殭屍網絡再次捲土重來,正對家庭技術設備發起新一輪網絡攻擊,引發外界對日常智能設備安全性的再度擔憂。

這波攻擊活動影響廣泛,已波及全球 220 多個國家和地區,受感染設備涵蓋廉價網絡電視盒子、未經認證的電子相框等多種類型。黑客通過這些受感染的設備大規模入侵家庭網絡,手段日益高明。

BadBox 從何而來?

BadBox 最早於 2023 年被曝光,當時安全研究人員發現,一些基於 Android 系統的低價設備(多為未通過 Google Play Protect 認證的雜牌產品)在出廠時便已在固件中預植惡意程序。這些設備被銷往全球,包括流媒體盒子、投影儀,甚至是車載信息娛樂系統等。

2024 年,在網絡安全公司、科技企業以及國際執法機構(包括德國執法機關與谷歌的聯合行動)的努力下,BadBox 的初代行動受到了一定遏制。然而,黑客迅速調整策略,BadBox 殭屍網絡演化出繞過多數防禦機制的新版本,也就是現在的 BadBox 2.0,宣告物聯網網絡犯罪進入新階段。

BadBox 2.0:更隱蔽、更危險

相較前代,BadBox 2.0 更加隱蔽且更具侵略性。除了工廠預裝後門外,它還可在用戶初次設置設備時,通過第三方應用市場將惡意軟件植入系統。也就是說,即使設備在出廠時尚未感染,一旦用戶下載了不受信任的軟件,設備也可能中招。

安全分析指出,至少有四個協同作業的黑客組織參與了該殭屍網絡的運作:SalesTracker、MoYu(墨語)、Lemon 和 LongTV,它們分別負責惡意軟件的分發、數據竊取和非法變現等環節。

中毒後果:家用設備變黑客「跳板」

一旦設備被感染,便會成為殭屍網絡的一部分。攻擊者利用這些設備作為「住宅代理」,將非法流量偽裝成家庭用戶發起,從而掩蓋真實身份。除用於廣告欺詐和分佈式拒絕服務(DDoS)攻擊外,BadBox 2.0 還可進行憑據填充(用於盜取賬戶)、攔截金融驗證短訊,甚至遠程執行任意命令,將設備用於幾乎任何形式的網絡犯罪。

BadBox 的源頭可追溯至 2016 年首 次被發現的高 級安卓木馬「Triada」。Triada 擅長深度植入系統並逃避檢測,其攻擊方式逐漸演變為如今 BadBox 式的供應鏈攻擊,這也解釋了其頑強的生命力和適應性。

病毒、代碼 (2)

如何識別感染?

BadBox 2.0 多以「靜默運行」方式活動,普通用戶難以察覺。可能的跡象包括:出現陌生的第三方應用商店、設備莫名發熱、網絡設置被更改等。FBI 警告稱,那些號稱可「免費解鎖高 級內容」或「免認證」的設備風險最 高。

避險建議

若懷疑設備已感染,用戶應立即將其斷網,並檢查所有連接設備是否存在可疑應用或行為。必要時應恢復出廠設置,或直接更換設備。

專家建議採取以下措施降低風險:

購買通過 Google Play Protect 認證的設備

避免使用未認證的雜牌產品

定期更新設備固件和應用程序

監控家庭網絡流量變化

留意安全公告,檢查是否使用了已知存在風險的設備型號

隨着自動化和智能設備的不斷普及,BadBox 2.0 的爆發提醒我們:便利的背後,仍需警惕「看不見的敵人」。

舉報

分享到Facebook
技術平台: Nasthon Systems