제퍼넷 로고

맬웨어는 Amazon의 이 Android TV Box와 함께 표준으로 제공됩니다.

시간

Amazon Prime 회원을 위한 $39.99 쿠폰 옵션이 포함된 $3의 T95 Android 10.0 TV 박스는 좋은 가치처럼 보일 수 있습니다. 그러나 순진하지만 사이버 보안에 정통한 고객이 하나를 주문했을 때 그는 그것이 추가 비용 없이 맬웨어로 "묶여" 왔다고 말했습니다.

다니엘 밀리시치는 소비자들에게 다음과 같이 경고했습니다. 레딧 그리고 Pi-hole 추적기 차단을 실행하기 위해 방금 상자를 구입했다는 GitHub 게시물 - 그리고 그는 즉시 놀라운 발견을 했습니다. 그의 첫 번째 단서는 기기의 보안과 관련하여 펑키한 것이 Android 10 테스트 키로 서명되었다는 것입니다.

"테스트 키가 불길한 징조로 충분하지 않다면 이더넷 포트를 통해 ADB가 활짝 열려 있음을 발견했습니다. - 즉시 사용할 수 있습니다.”라고 Milisic이 덧붙였습니다.

그런 다음 그는 Pi-hole이 일하도록 내버려 두었습니다.

"Pi-hole 설치를 실행한 후 박스의 DNS1과 DNS2를 127.0.0.1로 설정하고 정말 놀랐습니다."라고 Milisic은 썼습니다. "이 상자는 많은 알려진 활성 맬웨어 주소에 접근하고 있었습니다."

Milisic은 트래픽 모니터링 맬웨어를 발견했으며 유사하게 작동하는 추가 유형의 맬웨어를 발견했다고 설명했습니다. 안드로이드 모바일 악성코드 카피캣, 그러나 그는 그것을 알려진 변종으로 식별할 수 없었습니다. 

우선, 악성 코드는 제거할 수 없습니다. 궁극적으로 Milisic은 장치에서 악성 코드를 제거할 수 없었기 때문에 현재 연결이 해제되어 있다고 말했습니다.

사전 설치된 맬웨어는 새로운 것이 아닙니다.

하드웨어 사전 설치되고 종종 제거할 수 없는 맬웨어와 함께 판매되는 것은 소비자에게 지속적인 문제입니다. 예를 들어 Check Point의 연구원은 2017년에 한 통신 회사가 36개 이상의 다양한 Android 기기를 배포하고 있다고 소비자에게 경고했습니다. 애드웨어가 미리 로드됨.

2018년 중국 PC 제조업체인 레노버는 노트북과 관련된 집단 소송에서 수백만 달러를 지불하라는 명령을 받았습니다. 사전 설치된 애드웨어, 잘 알려진 "Superfish"사건에서. 보다 최근인 2022년 XNUMX월, ESET의 보안 연구원은 수백만 대의 Lenovo 소비자 노트북에서 공격자가 장치 권한을 에스컬레이션하고 탐지되지 않은 악성 코드 드롭.

그리고 2020년 XNUMX월 Malwarebytes의 연구원들은 저소득 가정을 위한 정부 지원 Android 휴대전화가 사전 설치된 중국 멀웨어 제거할 수 없는 것으로 간주됩니다.

이러한 경향은 보안 팀과 최종 사용자 모두 전화기에서 랩톱, TV 박스 등에 이르기까지 약간의 주의를 기울여 장치를 소싱해야 함을 나타냅니다. 

Milisic은 "여기서 중요한 점은 테스트 키로 서명된 펌웨어가 있는 AliExpress 또는 Amazon의 저렴한 Android 상자를 신뢰하지 마십시오."라고 경고했습니다. "그들은 귀하의 데이터를 훔치고 있으며 (DNS 로그를 볼 수 없는 한) 흔적도 없이 그렇게 합니다!"

spot_img

최신 인텔리전스

spot_img