原文摘要
Recently, our researchers partnered with HUMAN Security and Trend Micro to uncover BadBox 2.0, the largest known botnet of internet-connected TVs. Building on our previo…
进一步信息揣测
- 供应链预装恶意软件:部分廉价智能电视/盒子可能在出厂时就被植入恶意固件(如通过代工厂或第三方组件),普通用户无法通过常规重置清除。
- 隐蔽C2通信:Botnet可能利用合法云服务(如Google Drive/Dropbox)作为命令控制(C2)中转,绕过传统防火墙检测。
- 漏洞利用链组合:攻击者可能结合已知但未修复的CVEs(如厂商已弃保的老旧设备漏洞)和0day漏洞形成攻击链,提高持久性。
- 灰色产业变现模式:被控设备除用于DDoS外,可能暗中进行广告点击欺诈、加密货币挖矿或代理网络转售。
- 厂商消极响应:部分设备厂商为避免召回成本,可能私下知晓漏洞但仅通过静默更新修补,未公开披露风险。
- 地域性攻击偏好:某些国家因监管宽松或设备普及率高(如东南亚低价Android TV盒子)可能成为重点感染目标。
- 第三方应用商店风险:电视端侧载的“破解版”应用商店可能是恶意软件主要分发渠道,但用户难以辨别。