'Badbox' malwaren er langt fra død og er begyndt at inficere Android-baserede Smart TV, foruden Android TV bokse, tablets og underholdningssystemer i biler.
Sidste år opdagede sikkerhedseksperter, at over 20 millioner mediebokse var inficeret med den såkaldte Badbox malware.
Der er blevet gjort ihærdige forsøg på at bekæmpe botnettet. Den tyske regering har eksempelvis været involveret for at bekæmpe Badbox præinstalleret på 30.000 enheder i Tyskland.
Badbox er tilbage
Forsøgene har dog ikke elimineret malwaren, idet en ny variant af Badbox er blevet opdaget af sikkerhedsfirmaet Bitsight.
- "Dette botnet blev antaget at være dødt, efter forsøg på at stoppe dets spredning. Men det er ikke bare stadig aktivt, det ser også ud til at være større og mere alsidigt end tidligere antaget," skriver Pedro Falé, sikkerhedsforsker hos Bitsight (maskinoversat).
Inficerer Android-baserede Smart TV
Badbox ramte tidligere Android TV-bokse og mobile enheder, men inficerer nu også Android-baserede Smart TV. Det drejer sig ikke om officielle Android TV og Google TV, men i stedet enheder bygget på open source Android (AOSP).
- "Først og fremmest er modellerne fra YNDX-00091 til YNDX-000102 4K Smart TV fra et velkendt mærke, ikke billige Android TV-bokse. Det er første gang, et Smart TV fra et stort mærke ses kommunikere direkte i så stort omfang med et BADBOX kommando- og kontrol(C2)-domæne, hvilket udvider omfanget af berørte enheder ud over Android TV-bokse, tablets og smartphones," forklarer Pedro Falé.
De fleste inficerede enheder lokaliseres til Rusland, Kina, Indien, Hviderusland, Brasilien og Ukraine.
Læs også: 1,3 mio. Android TV-bokse smittet med ny 'Vo1d' malware
Badbox udnytter enheder til "residential proxying (brug af bagdøre i enheder), fjerninstallation af kode, misbrug af konti og reklamebedrageri", ifølge sikkerhedsforskerne. Det mest bekymrende element er, at ny kode kan fjernindlæses uden brugerens viden. Flere detaljer findes i Bitsights rapport her.
Google reagerer
Google har reageret på den nye information ved at påpege, at open source Android-enheder ikke er beskyttet af deres certificering og sikkerhedsforanstaltninger.
- "Disse enheder, der blev opdaget at være inficerede, var ikke Play Protect-certificerede Android-enheder. Hvis en enhed ikke er Play Protect-certificeret, har Google ikke nogen optegnelser om sikkerheds- og kompatibilitetstests. Play Protect-certificerede Android-enheder gennemgår omfattende test for at sikre kvalitet og brugersikkerhed. For at hjælpe dig med at bekræfte, om en enhed er bygget med Android TV OS og Play Protect-certificeret, giver vores Android TV-hjemmeside den nyeste liste over partnere. Du kan også følge disse trin for at tjekke, om din enhed er Play Protect-certificeret," siger en talsperson fra Google til Android Headlines (maskinoversat).
- Kilde: Bitsight via Android Headlines