Ботнет BadBox 2.0 заразил миллион Android-устройств по всему миру

CyberSecureFox 🦊

Федеральное бюро расследований США официально подтвердило масштабы новой киберугрозы: ботнет BadBox 2.0 инфицировал свыше одного миллиона устройств на базе Android по всему миру. Под удар попали смартфоны, планшеты, телевизионные приставки, умные телевизоры и другие IoT-устройства, которые злоумышленники превращают в резидентные прокси-серверы для проведения различных преступных операций.

Механизм распространения и функциональность BadBox

BadBox представляет собой сложное вредоносное программное обеспечение, основанное на коде известного семейства Triada. Особую опасность представляет способ его распространения: малварь может быть предустановлена на бюджетные устройства еще на этапе производства, что делает заражение практически неизбежным для конечного пользователя.

Согласно данным ФБР, киберпреступники получают несанкционированный доступ к домашним сетям двумя основными способами: через предварительно зараженные устройства или посредством загрузки приложений с встроенными бэкдорами в процессе первоначальной настройки. После подключения к интернету скомпрометированные устройства автоматически становятся частью ботнета и начинают функционировать как резидентные прокси.

Криминальные возможности ботнета

Функциональность BadBox 2.0 выходит далеко за рамки простого прокси-сервиса. Вредоносная программа способна перехватывать коды двухфакторной аутентификации, устанавливать дополнительное малварь и создавать фальшивые учетные записи в email-сервисах и мессенджерах для распространения дезинформации.

Особую озабоченность экспертов вызывает использование IP-адресов жертв для получения доступа к чужим аккаунтам с помощью украденных учетных данных. Операторы ботнета также активно задействованы в рекламном мошенничестве, используя зараженные устройства для генерации фальшивого трафика.

География распространения и пострадавшие устройства

Анализ географического распределения зараженных устройств показывает, что наибольшее количество жертв сосредоточено в Бразилии (37,6%), США (18,2%), Мексике (6,3%) и Аргентине (5,3%). Основную группу риска составляют бюджетные, несертифицированные устройства на базе Android Open Source Project, производимые в материковом Китае.

В список пострадавших устройств входят небрендированные планшеты, ТВ-приставки, цифровые проекторы и другие IoT-решения, которые не прошли сертификацию Play Protect и поставляются по всему миру через различные торговые площадки.

Борьба с угрозой и текущая ситуация

История противодействия BadBox началась в 2023 году, когда независимый исследователь Даниэль Милишич обнаружил зараженные Android-приставки T95 на торговой площадке Amazon. С тех пор предпринимались неоднократные попытки нейтрализации ботнета.

В марте 2025 года совместная операция Human Security, Google, Trend Micro и The Shadowserver Foundation позволила осуществить sinkhole ряда управляющих доменов, нарушив связь с 500 000 зараженных устройств. Однако ботнет продолжает расти за счет постоянного поступления новых скомпрометированных продуктов на рынок.

Текущая ситуация демонстрирует критическую важность тщательного выбора IoT-устройств и приобретения продукции только у проверенных производителей с официальной сертификацией. Пользователям рекомендуется избегать покупки бюджетных устройств неизвестного происхождения и регулярно мониторить сетевую активность домашних устройств для выявления подозрительного трафика.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.