Ssylka

Как ботнет BADBOX 2.0 использует миллион устройств для мошеннических схем?

Операция BADBOX 2.0 представляет собой масштабную мошенническую кампанию, в рамках которой ботнет заражает до одного миллиона устройств Android для проведения рекламного фрода и нелегального использования прокси-сервисов.
Как ботнет BADBOX 2.0 использует миллион устройств для мошеннических схем?
Изображение носит иллюстративный характер

В расследовании участвуют несколько групп злоумышленников. SalesTracker Group, непосредственно связанная с оригинальной операцией BADBOX, осуществляет мониторинг инфицированных устройств. MoYu Group разработала бэкдор BB2DOOR, который лежит в основе жилых прокси-сервисов, а Lemon Group занимается продвижением прокси-услуг и реализации рекламных мошеннических кампаний на HTML5-игровых сайтах. LongTV, малайзийская интернет-компания, использует две десятка собственных приложений, прибегая к методу «зеркального клона» для организации фрод-кампаний. Все группы объединены общей инфраструктурой, включая серверы командования и контроля, а также длительными деловыми взаимоотношениями.

Инфраструктура операции основывается на использовании недорогих потребительских устройств. Бэкдор BB2DOOR, разработанный на базе Android-трояна Triada, внедряется на устройства тремя способами: как предустановленный компонент, загружаемый с удалённого сервера при первом запуске, или посредством троянизированных приложений, представленных более чем в 200 модификациях известных программ. Распространение происходит через компрометацию цепочек поставок и сторонние маркетплейсы.

Заражённые устройства используются для организации программного рекламного фрода и клик-фрода. Скрытые WebView запускаются для генерации поддельных кликов по рекламным объявлениям, а перенаправление трафика на ненадёжные домены приносит финансовую выгоду. Дополнительно ботнет применяется для захвата аккаунтов, массового создания фейковых учетных записей, распространения другого вредоносного ПО и проведения DDoS-атак.

Мошенническая схема эксплуатирует недорогие Android-планшеты, телевизионные приставки CTV, цифровые проекторы и системы автомобильной информационно-развлекательной техники. Все эти устройства производятся в материковом Китае и распространяются по всему миру. Наибольшее количество заражённых устройств зарегистрировано в Бразилии (37,6%), США (18,2%), Мексике (6,3%) и Аргентине (5,3%).

Часть инфраструктуры операции была нарушена благодаря sinkholing доменов, что прервало связь с серверами C2. Google удалил 24 приложения из Google Play, распространявшие вредоносное ПО, отметив, что заражённые устройства основаны на Android Open Source Project и не проходят обязательную проверку безопасности, присущую сертифицированным устройствам. В декабре 2024 года немецкое правительство также приняло меры по отключению части элементов инфраструктуры.

Современная версия бэкдора BB2DOOR демонстрирует значительные улучшения по сравнению с предыдущей итерацией. Его возможности включают модификацию легитимных Android-библиотек для установления постоянного доступа, что позволяет злоумышленникам использовать заражённые устройства для любых кибератак. Обнаружены элементы, характерные для вредоносного ПО Vo1d, нацеленного на небрендовые Android TV боксы, что свидетельствует о «открытом сезоне» для будущих атак.

Расследованием операции занимаются специалисты из команды HUMAN Satori Threat Intelligence and Research, а также партнёры, такие как Google, Trend Micro, Shadowserver и другие организации, отказавшиеся раскрывать свои имена. Согласованные усилия экспертного сообщества способствовали выявлению схемы и реализации мер по её нейтрализации.

Параллельно с операцией BADBOX 2.0, по данным IAS Threat Lab, Google удалила свыше 180 Android-приложений, суммарно охвативших 56 миллионов скачиваний, связанных с кампанией мошенничества под названием Vapor, использующей фальшивые приложения и навязчивые полноэкранные видеообъявления.


Новое на сайте

19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки?