BADBOX 2.0 : un botnet qui infecte un million d’appareils Android

BADBOX 2.0 : un botnet qui infecte un million d’appareils Android

Un nouveau botnet baptisé BADBOX 2.0 a infecté près d’un million d’appareils Android dans le monde. Exploité par plusieurs groupes de cybercriminels, il est utilisé pour la fraude publicitaire et l’abus de proxies résidentiels. Ce malware sophistiqué utilise des portes dérobées intégrées dans des appareils à bas prix pour infecter en masse des smartphones, tablettes Android, boîtiers TV connectés et même des systèmes multimédias embarqués dans les véhicules. Google et ses partenaires ont déjà pris des mesures pour endiguer la menace, mais celle-ci demeure active.

BADBOX 2.0 : un botnet massif pour la fraude publicitaire

Un écosystème cybercriminel structuré

Les recherches de HUMAN Satori Threat Intelligence, en collaboration avec Google, Trend Micro et d’autres experts en cybersécurité, révèlent que BADBOX 2.0 repose sur une organisation complexe. Quatre groupes distincts mais interconnectés sont impliqués :

  • SalesTracker Group : impliqué dans la surveillance des appareils infectés et lien direct avec l’opération BADBOX originale.
  • MoYu Group : spécialisé dans les services de proxy résidentiel utilisant des terminaux compromis.
  • Lemon Group : responsable de la diffusion de BADBOX 2.0 à travers un réseau de sites de jeux HTML5.
  • LongTV : une entreprise malaisienne exploitant un réseau d’applications frauduleuses générant des revenus publicitaires illégitimes.

Un mode opératoire furtif et efficace

BADBOX 2.0 s’appuie sur diverses méthodes pour infecter des appareils Android :

  • Injection d’un malware préinstallé sur des appareils bas de gamme.
  • Téléchargement d’un code malveillant lors du premier démarrage.
  • Diffusion via plus de 200 applications infectées disponibles sur des boutiques tierces.

Une fois activé, le malware transforme l’appareil en un bot au service des cybercriminels. Ces derniers utilisent ensuite ces machines pour générer des revenus frauduleux par le biais de fausses publicités, du clic frauduleux et de l’exploitation de proxies pour masquer des activités illicites comme la prise de contrôle de comptes et l’attaque par DDoS.

Impact mondial de BADBOX 2.0

Un million d’appareils Android compromis

Selon les experts, près d’un million d’appareils sont touchés par BADBOX 2.0. Les modèles infectés incluent principalement :

  • Tablettes Android low-cost
  • Boîtiers TV connectés
  • Projecteurs numériques
  • Systèmes d’infodivertissement embarqués

Les équipements affectés proviennent essentiellement de Chine et ont été distribués à l’échelle mondiale. Les pays les plus touchés sont le Brésil (37,6 %), les États-Unis (18,2 %), le Mexique (6,3 %) et l’Argentine (5,3 %).

Mesures de mitigation et réponse de Google

Face à cette menace, une partie de l’infrastructure de BADBOX 2.0 a été démantelée par les autorités. Plusieurs domaines contrôlés par les cybercriminels ont été désactivés pour limiter la propagation du botnet. Par ailleurs, Google a retiré 24 applications malveillantes du Play Store. Certaines infrastructures liées à BADBOX avaient déjà été neutralisées par les autorités allemandes en décembre 2024.

Google rappelle que seuls les appareils certifiés Play Protect sont soumis à des tests de sécurité rigoureux. Les appareils infectés sont basés sur Android Open Source Project (AOSP) et échappent à ces contrôles de sécurité.

Une évolution inquiétante de BADBOX et du malware BB2DOOR

Un malware basé sur Triada

Au cœur de la menace BADBOX 2.0 se trouve un malware Android sophistiqué dérivé de Triada, un cheval de Troie bien connu. Surnommé BB2DOOR, il se propage de trois manières :

  • Préinstallé directement sur l’appareil.
  • Téléchargé depuis un serveur distant au premier démarrage.
  • Intégré dans des applications infectées téléchargées via des boutiques tierces.

Un lien avec d’autres logiciels malveillants

Les experts détectent également des similitudes entre BB2DOOR et Vo1d, un autre malware ciblant spécifiquement les boîtiers TV sous Android. Cette évolution montre l’adaptabilité des cybercriminels et leur capacité à modifier les composants du système d’exploitation pour établir une infection persistante.

Se protéger contre BADBOX 2.0

Cette attaque démontre l’importance d’être vigilant face aux appareils Android non certifiés et aux applications téléchargées depuis des sources non officielles. Pour mieux comprendre les techniques employées par les attaquants et renforcer ses compétences en cybersécurité, il est recommandé de se former à l’apprentissage du hacking. Le livre pour apprendre à hacker proposé par CyberCare permet de mieux appréhender les vecteurs d’attaque et de renforcer sa propre sécurité numérique.

CyberCare propose des solutions avancées pour détecter et neutraliser les menaces liées aux botnets, à la fraude publicitaire et aux attaques via malware Android. Nos experts en cybersécurité aident les entreprises à protéger leurs infrastructures contre les campagnes d’infection massive comme BADBOX 2.0.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *