هجوم BadBox 2.0: إزالة 24 تطبيقًا خبيثًا وحماية نصف مليون جهاز أندرويد من البرمجيات الضارة

إحباط هجوم BadBox 2.0: إزالة تطبيقات خبيثة وحماية الأجهزة المصابة

في ضربة جديدة لشبكة برمجيات BadBox الضارة، قامت فرق الأمن السيبراني، بالتعاون مع جوجل وشركاء آخرين، بتعطيل جزء كبير من الشبكة عبر إزالة 24 تطبيقًا ضارًا من متجر Google Play وقطع الاتصالات عن أكثر من نصف مليون جهاز مصاب.

ما هو BadBox؟

BadBox هو شبكة برمجيات خبيثة تستهدف الأجهزة الذكية منخفضة التكلفة التي تعمل بنظام أندرويد، مثل أجهزة التلفاز الذكية، أجهزة البث، الأجهزة اللوحية، والهواتف الذكية. تنتشر البرمجية الخبيثة عبر تطبيقات ضارة أو تأتي مثبتة مسبقًا على بعض الأجهزة عند تصنيعها.

بمجرد إصابة الجهاز، يتم استخدامه كمصدر لمهاجمة المستخدمين بطرق متعددة، تشمل:

انتشار واسع رغم جهود المكافحة

في ديسمبر الماضي، نجحت السلطات الألمانية في تعطيل الشبكة جزئيًا، لكن بعد أيام فقط، رصدت شركة BitSight أكثر من 192,000 جهاز مصاب، مما يدل على قدرة الشبكة على مقاومة محاولات القضاء عليها.

منذ ذلك الحين، انتشر BadBox ليصيب أكثر من مليون جهاز في 222 دولة، مع تركيز كبير في:

تعطيل جديد لشبكة BadBox 2.0

قاد فريق Satori Threat Intelligence من شركة HUMAN عملية جديدة لتعطيل الشبكة، بالتعاون مع Google وTrend Micro ومؤسسة The Shadowserver Foundation. أطلق الباحثون على التهديد الجديد اسم “BadBox 2.0” بسبب انتشاره الكبير وطرق عمله الأكثر تعقيدًا.

وفقًا لتقرير HUMAN، فإن الأجهزة المصابة تشمل أجهزة أندرويد غير معتمدة رسميًا (AOSP)، والتي يتم تصنيعها في الصين وشحنها عالميًا. كما كشفت التحقيقات أن الشبكة تعمل من خلال عدة مجموعات تهديد متخصصة، أبرزها:

كيف تم إيقاف الهجوم؟

بالتعاون مع مؤسسة The Shadowserver Foundation، نجح الباحثون في عزل عدد غير محدد من نطاقات BadBox 2.0 عبر ما يعرف بـ “Sinkholing”، مما أدى إلى منع أكثر من 500,000 جهاز من الاتصال بمخدمات التحكم والسيطرة (C2) الخاصة بالمهاجمين.

كما قامت جوجل بـ:

هل انتهى تهديد BadBox 2.0؟

رغم هذه الإجراءات، لا تزال المشكلة قائمة بالنسبة للأجهزة غير المعتمدة التي لا يمكن لجوجل تطهيرها، مما يعني أن المستخدمين الذين يشترون أجهزة أندرويد رخيصة أو غير مدعومة من Google Play Services يظلون معرضين للخطر.

الأجهزة المتأثرة ببرمجية BadBox 2.0

فيما يلي قائمة ببعض الأجهزة المصابة:

موديل الجهازموديل الجهازموديل الجهازموديل الجهاز
TV98X96Q_Max_PQ96L2X96Q2
X96miniS168ums512_1h10_NatvX96_S400
X96mini_RPTX3miniHY-001MX10PRO
X96mini_Plus1LongTV_GN7501EXtv77NETBOX_B68
X96Q_PR01AV-M9ADT-3OCBN
X96MATE_PLUSKM1X96Q_PROProjector_T6P
X96QPRO-TMsp7731e_1h10_nativeM8SPROWTV008
X96Mini_5GQ96MAXOrbsmart_TR43Z6
TVBOXSmartKM9PROA15
TranspeedKM7iSinboxI96
SMART_TVFujicom-SmartTVMXQ9PROMBOX
X96QisinboxMboxR11
GameBoxKM6X96Max_Plus2TV007
Q9 StickSP7731EH6X88
X98KTXCZ

تصريح جوجل بشأن الهجوم

أكدت جوجل في بيان رسمي على أهمية التعاون مع HUMAN لمواجهة هجوم BadBox 2.0 وحماية المستخدمين من عمليات الاحتيال. وأوضحت أن الأجهزة المصابة هي أجهزة AOSP غير المعتمدة، وليست أجهزة Android TV OS أو أجهزة معتمدة من Play Protect.

وأضافت الشركة:
“إذا كان الجهاز غير معتمد من Play Protect، فإن جوجل لا تمتلك سجلًا لاختبارات الأمان والتوافق الخاصة به. ننصح المستخدمين بالتأكد من أن Google Play Protect، وهو نظام حماية مدمج في أجهزة أندرويد المدعومة، مفعّل لديهم لضمان سلامتهم.”

كيف تحمي نفسك؟

إذا كنت تمتلك أحد الأجهزة المدرجة أعلاه، فمن المحتمل أنك لن تتمكن من الحصول على تحديثات آمنة للبرنامج الثابت (Firmware). لذا، يوصى بما يلي:

  1. استبدال الجهاز بأحد الأجهزة المعتمدة من شركات موثوقة.
  2. إذا لم يكن بالإمكان استبداله، قم بفصل الجهاز عن الإنترنت لمنع استغلاله.
  3. لا تثبت تطبيقات من مصادر غير رسمية، وتأكد من تفعيل Google Play Protect لحماية جهازك من البرمجيات الخبيثة.

الخلاصة

رغم النجاح الكبير في تعطيل شبكة BadBox 2.0، إلا أن تهديد البرمجيات الخبيثة لا يزال قائمًا، خاصة على الأجهزة غير المدعومة رسميًا من جوجب. لذا، يجب توخي الحذر عند شراء أجهزة أندرويد منخفضة التكلفة والتأكد من أنها تحمل شهادة Play Protect لحماية بياناتك وأمانك الرقمي.

مقالات ذات صلة:

Exit mobile version