Das BADBOX-Botnetz operiert durch die Ausnutzung von Schwachstellen in der Lieferkette, um Malware direkt in die Firmware von Geräten einzubetten, was die Persistenz selbst nach dem Zurücksetzen auf die Werkseinstellungen gewährleistet. Die Ursprünge dieser Malware gehen auf die Triada-Malware-Familie zurück und nutzen versteckte Backdoors für schädliche Aktivitäten. Kompromittierte Geräte wurden über vertrauenswürdige Online-Händler wie Amazon und eBay verkauft, was es für Verbraucher schwierig macht, die Bedrohung zu erkennen. Länder wie Russland, China, Indien und Brasilien gehören zu den am stärksten betroffenen Regionen, wobei infizierte Geräte mit Befehls- und Kontrollservern kommunizieren, um auf weitere Anweisungen zu warten. Besorgniserregend ist, dass die Einbeziehung von High-End-Geräten wie Yandex 4K-Smart-TVs die wachsende Reichweite des Botnetzes unterstreicht.
| Datum | 2024-12-20 12:09:31 |
| Informationen |
|
Technische Zusammenfassung
Das BADBOX-Botnetz, das zuvor als inaktiv galt, ist mit besorgniserregender Reichweite und Komplexität wieder aufgetaucht. Durch die Infektion von Android-basierten Geräten wie TVs, Smartphones und Tablets auf Firmware-Ebene nutzt BADBOX Schwachstellen in der Lieferkette aus, um Geräte zu kompromittieren, noch bevor sie den Verbraucher erreichen. Mit über 192.000 weltweit erkannten infizierten Geräten im Jahr 2024, darunter Premium-Marken wie Yandex Smart TV, hat BADBOX die Angriffsfläche erweitert und Aktivitäten wie Proxying, Remote Code Execution und Werbebetrug ermöglicht.
Empfehlungen
Für Organisationen und Regierungen:
- Zusammenarbeit zur Unterbrechung der BADBOX-Botnetz-Infrastruktur durch Techniken wie das Sinkholing von Befehls- und Kontroll-Domains und die Deaktivierung zugehöriger IPs.
- Verschärfung der Vorschriften zur Durchsetzung von Sicherheitskontrollen in der Lieferkette, insbesondere für IoT- und Android-Geräte.
- Entwicklung und Austausch von Erkennungsmechanismen zur Identifizierung von mit BADBOX infizierten Geräten innerhalb von Netzwerken.
[Callforaction-THREAT-Footer]
Leave a Reply