BADBOX 2.0 provoca vulnerabilidade em dispositivos IoT Android

São Paulo — InkDesign News — Uma nova série de malware Android, conhecida como BADBOX 2.0, está comprometendo dispositivos inteligentes antes mesmo de chegarem às mãos dos usuários, com mais de 1 milhão de dispositivos afetados em 222 países, conforme alerta do FBI.
Incidente e vulnerabilidade
O BADBOX 2.0 apresenta uma vulnerabilidade crítica em dispositivos Android, especialmente em dispositivos de baixo custo como TVs inteligentes e boxes de streaming. O exploit se faz através de uma biblioteca backdoor chamada libanl.so, integrada de forma nativa ao firmware dos dispositivos. Esta vulnerabilidade permite que o malware persista após reinicializações de fábrica e execute operações clandestinas, coletando dados e gerando lucros com cliques em anúncios invisíveis. A análise da equipe de inteligência de ameaças Lat61 da Point Wild identificou componentes-chave como p.jar e q.jar, responsáveis por baixar novos payloads e garantir a continuidade do ataque.
Impacto e resposta
As consequências da infecção pelo BADBOX 2.0 são abrangentes, afetando a integridade e a funcionalidade dos dispositivos. Os usuários geralmente relatam lentidão, superaquecimento e tráfego de internet inusitado, com os sintomas se manifestando silenciosamente. A exploração ocorre em larga escala, sem que os usuários necessitem clicar em links maliciosos; apenas ativar o dispositivo é suficiente para se tornar parte da botnet. Segundo os dados coletados, o malware se comunica com domínios de comando e controle, como catmore88(.)com, permitindo que grupos criminosos ocultem suas trilhas durante fraudes cibernéticas.
“Os usuários não precisam baixar nada ou clicar em um link malicioso. Apenas ligar o dispositivo já é o suficiente para que se tornem parte de uma botnet.”
(“Users don’t need to download anything or click a malicious link. Just plugging in the device is enough to become part of a botnet.”)— Dr. Zulfikar Ramzan, Lat61 Threat Intelligence Team
Mitigações recomendadas
Para mitigar os riscos associados ao BADBOX 2.0, recomenda-se evitar a compra de dispositivos de fabricantes desconhecidos ou com firmware não verificado. Sempre que possível, optem por marcas que oferecem suporte contínuo para firmware e documentação clara sobre segurança. Caso haja suspeitas de infecção, é aconselhável verificar e restaurar configurações para evitar que o malware persista. Recomendam-se ainda práticas como a utilização de softwares de proteção, desabilitando aplicativos desconhecidos e mantendo sistemas operacionais atualizados.
“Os grupos por trás do BADBOX 2.0 estão aproveitando a falta de regulamentação nas cadeias de suprimento.”
(“The groups behind BADBOX 2.0 are exploiting the lack of regulation in supply chains.”)— Especialistas em segurança cibernética, Point Wild
A gravidade da situação do BADBOX 2.0 ressalta a importância de escolhas informadas na compra de dispositivos eletrônicos. A monitorização constante de atividades inusitadas e a implementação de práticas de defesa sólida são fundamentais na proteção contra essas ameaças cibernéticas.
Fonte: (Hack Read – Segurança Cibernética)