Satoriの脅威調査チームは、タブレット、TVボックス、デジタルプロジェクターなど、100万台以上の非正規Androidデバイスに影響を与える「BADBOX 2.0」と呼ばれる新たなフィッシングキャンペーンを発見しました。
Android端末にバックドアが出現する。
BADBOX 2.0キャンペーンは、マルウェアをデバイスに感染させてハッカーがリモートアクセスできるようにするものです。これらのデバイスはAndroidオープンソースプロジェクト(AOSP)に属しているため、PixelやGalaxyなどのスマートフォンとは異なり、Play Protectの認証を受けておらず、重要なセキュリティ層が欠如しているため、脅威の格好の標的となっています。
研究チームによると、BADBOX 2.0は、ハッカーがデバイスへの継続的なアクセスを維持できるバックドアを介して制御されている。このバックドアの配布経路の一つは、デバイスの電源投入時に起動するプリインストールされたアプリケーションである。もう一つの経路は、ユーザーがアプリをダウンロードする非公式のアプリストアである。
Android端末をハッキングする方法は数多く存在する。
特に、デバイスは購入直後からマルウェアに感染している可能性があります。場合によっては、感染したデバイスは起動時に自動的にコマンド&コントロール(C2)サーバーに接続し、悪意のあるファイルをダウンロードします。そのため、ユーザーは手遅れになるまで全く気づかないことがあります。
たとえユーザーが幸運にも感染していないデバイスを購入できたとしても、オンライン上には依然としてリスクが潜んでいる。研究チームは、BB2DOORバックドアを含むアプリが非公式のアプリストアで発見されており、インストール後もデバイスを感染させる可能性があると述べている。
BADBOX 2.0のトラフィックは世界222の国と地域で記録されており、感染したデバイスの3分の1以上がブラジルに集中している。ブラジルではサードパーティ製のAOSPデバイスが非常に普及している。Satoriチームは、この活動の背後にいる攻撃者を特定することはできたものの、侵害されたデバイスのサプライチェーンが依然として健在であるため、脅威の撲滅は依然として困難であると結論付けた。
出典: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






コメント (0)