Badbox Operasyonu Dolandırıcılık Planlarında Android Cihazları Hedefliyor - Dünyadan Güncel Teknoloji Haberleri

Badbox Operasyonu Dolandırıcılık Planlarında Android Cihazları Hedefliyor - Dünyadan Güncel Teknoloji Haberleri
raporundadiğer tehdit aktörlerinin de boşluğu doldurmaya hazır olduğunu ekledi



siber-1

Human Security, operasyonu “firmware arka kapılarının kurulu olduğu ve normal bir donanım tedarik zinciri aracılığıyla satıldığı tüketici ürünlerinden oluşan küresel bir ağ” olarak tanımlıyor Etkinleştirildikten sonra cihazlardaki kötü amaçlı yazılım, daha fazla talimat için bir komuta ve kontrol (C2) sunucusuna bağlanır

Sistem güvenliği danışmanı Daniel Milisic, diğer kullanıcıların sorunla ilk karşılaştıklarında tehdidi azaltmalarına yardımcı olmak için talimatların yanı sıra bir komut dosyası oluşturdu

Human Security’deki araştırmacılara göre, 200 farklı Android cihaz modeli potansiyel olarak etkileniyor ve dünya çapında en az 74 Şimdi, Human Security’nin tehdit istihbaratı ve araştırma ekibi, büyük ölçekte karmaşık, birbirine bağlı bir dizi reklam dolandırıcılığı planı olarak nitelendirdiği operasyona “Bandbox” adını verdi ” dedi



Bir araştırmacının, T95 olarak bilinen bir Android TV yayın kutusuna önceden yüklenmiş kötü amaçlı yazılım bulaştığını keşfetmesinin ardından, Human Security’deki araştırmacılar, etkilenen cihazların boyutu ve kötü amaçlı programların bu bozuk ürünlere nasıl bağlandığına ilişkin bilgiler yayınladı Sekiz farklı cihaz türünde arka kapılar yüklüdür: yedi Android TV kutusu — T95, T95Z, T95MAX, X88, Q9, X12PLUS ve MXQ Pro 5G — ve bir Android tablet, J5-W Peachpit olarak bilinen bir botnet, Badbox ile birlikte entegre oluyor ve reklam sahtekarlığı, konut proxy hizmetleri, sahte e-posta/mesaj hesapları ve yetkisiz uzaktan kod kurulumu gibi faaliyetlerde bulunuyor 000 Android cihaz potansiyel olarak Badbox enfeksiyonundan etkileniyor

Human Security, “Bandbox’ın kesintiye uğraması siber güvenlik topluluğu için bir zafer olsa da, tehdidin ilk etapta gelişmesine izin veren tedarik zincirine yönelik araştırmalar devam etmelidir

Human Security, kullanıcıların marka dışı cihazlardan kaçınmasını ve cihazlarına virüs bulaştırma potansiyeli olan klon uygulamalara karşı dikkatli olmalarını önerir Cihazlar Çin yapımı ve tedarik zincirlerinin bir yerinde, cihazlara bir ürün yazılımı arka kapısı uygulanıyor