사토리 위협 연구팀은 태블릿, TV 박스, 디지털 프로젝터 등 100만 대 이상의 무허가 안드로이드 기기에 영향을 미치는 BADBOX 2.0이라는 새로운 피싱 캠페인을 발견했습니다.
안드로이드 기기에는 백도어가 존재합니다.
BADBOX 2.0 캠페인은 해커가 원격으로 기기에 접근할 수 있도록 악성코드를 감염시키는 것을 목표로 합니다. 이러한 기기들은 안드로이드 오픈 소스 프로젝트(AOSP)에 속하기 때문에 픽셀이나 갤럭시 폰처럼 Play Protect 인증을 받지 않아 중요한 보안 계층이 부족하므로 위협에 취약합니다.
연구팀에 따르면 BADBOX 2.0은 해커가 기기에 지속적으로 접근할 수 있도록 하는 백도어를 통해 제어됩니다. 이 백도어의 유포 경로 중 하나는 기기 전원을 켤 때 활성화되는 사전 설치된 애플리케이션입니다. 또 다른 경로는 사용자들이 앱을 다운로드하는 비공식 앱 스토어입니다.
안드로이드 기기를 해킹하는 방법은 여러 가지가 있습니다.
특히, 기기는 개봉 직후부터 악성코드에 감염될 수 있습니다. 어떤 경우에는 감염된 기기가 처음 부팅될 때 자동으로 명령 및 제어(C2) 서버에 접속하여 악성 파일을 다운로드합니다. 이로 인해 사용자는 너무 늦을 때까지 감염 사실을 전혀 인지하지 못할 수 있습니다.
사용자가 운 좋게 감염되지 않은 기기를 구매하더라도 온라인에는 여전히 위험이 도사리고 있습니다. 연구팀은 BB2DOOR 백도어를 포함하는 앱들이 비공식 앱 마켓에서 발견되었으며, 설치 후에도 기기를 감염시킬 수 있다고 밝혔습니다.
BADBOX 2.0 관련 트래픽은 전 세계 222개 국가 및 지역에서 기록되었으며, 감염된 기기의 3분의 1 이상이 타사 AOSP 기기가 매우 흔한 브라질에 집중되어 있습니다. 사토리 팀은 이러한 활동의 배후에 있는 위협 행위자를 식별할 수 있었지만, 감염된 기기의 공급망이 여전히 유지되고 있기 때문에 위협을 완전히 제거하는 것은 여전히 어렵다고 결론지었습니다.
[광고_2]
출처: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






댓글 (0)