El FBI advierte que la campaña de
malware
BADBOX 2.0
ha infectado más de un millón de dispositivos domésticos conectados a
Internet, convirtiendo los dispositivos electrónicos de consumo en servidores proxy
residenciales que se utilizan para actividades maliciosas.
La botnet BADBOX se encuentra comúnmente en televisores inteligentes,
dispositivos de streaming, proyectores, tabletas y otros dispositivos del
Internet de las Cosas (IoT) chinos basados en Android.
«La botnet BADBOX 2.0 está compuesta por millones de dispositivos
infectados y mantiene numerosas puertas traseras a servicios proxy que los
cibercriminales explotan vendiendo o proporcionando acceso gratuito a redes
domésticas comprometidas para utilizarlas en diversas actividades
delictivas»,
advierte el FBI.
Estos dispositivos vienen preinstalados con la botnet de malware BADBOX 2.0 o
se infectan tras instalar actualizaciones de firmware y a través de
aplicaciones maliciosas de Android que se infiltran en Google Play y tiendas
de aplicaciones de terceros.
Los ciberdelincuentes obtienen acceso no autorizado a las redes domésticas
configurando el producto con software malicioso antes de la compra o
infectando el dispositivo mientras descarga aplicaciones necesarias que
contienen puertas traseras, generalmente durante el proceso de configuración,
explica el FBI.
Una vez que estos dispositivos IoT comprometidos se conectan a las redes
domésticas, son susceptibles de formar parte de la botnet BADBOX 2.0 y de los
servicios proxy residenciales, conocidos por su uso para actividades
maliciosas. Una vez infectados, los dispositivos se conectan a los servidores
de comando y control (C2) del atacante, donde reciben comandos para ejecutar
en los dispositivos comprometidos, como:
-
Redes proxy residenciales: El malware dirige el tráfico de otros
ciberdelincuentes a través de las direcciones IP de las víctimas,
enmascarando la actividad maliciosa. -
Fraude publicitario: BADBOX puede cargar y hacer clic en anuncios en
segundo plano, generando ingresos publicitarios para los actores de la
amenaza. -
Relleno de credenciales: Al aprovechar las IP de las víctimas, los
atacantes intentan acceder a las cuentas de otras personas utilizando
credenciales robadas. BADBOX 2.0 evolucionó a partir del malware BADBOX
original, que se
identificó por primera vez en 2023
después de que se encontrara preinstalado en dispositivos Android TV baratos
y sin nombre como el T95.

Con el paso de los años, la botnet de malware continuó expandiéndose hasta
2024, cuando la agencia de ciberseguridad alemana la interrumpió en el país
bloqueando la comunicación entre los dispositivos infectados
y la infraestructura del atacante, inutilizando el malware.
Sin embargo, esto no detuvo a los actores de la amenaza, ya que
los investigadores afirmaron
haber encontrado el malware instalado en 192.000 dispositivos una semana
después. Aún más preocupante, el malware se encontró en marcas más comunes,
como televisores Yandex y smartphones Hisense.
Desafortunadamente, a pesar de la interrupción previa, la botnet continuó
creciendo. El grupo Satori de la empresa
HUMAN Security afirmó
que
más de un millón de dispositivos
de consumo se habían infectado para marzo de 2025. Esta nueva botnet, de mayor
tamaño, ahora se denomina BADBOX 2.0 para indicar un nuevo seguimiento de la
campaña de malware. Los dispositivos conectados a la operación BADBOX 2.0
incluían tabletas de bajo precio, de marcas genéricas y sin certificación,
decodificadores de TV conectada (CTV), proyectores digitales y mucho más.
Los dispositivos infectados pertenecen al Proyecto Android de Código Abierto,
no a Android TV ni a dispositivos
Android con certificación Play Protect. Todos estos dispositivos se fabrican en China continental y se envían a
nivel mundial; de hecho, HUMAN observó tráfico asociado a BADBOX 2.0 en 222
países y territorios de todo el mundo.
Los investigadores de HUMAN estiman que la botnet BADBOX 2.0 abarca 222
países, con el mayor número de dispositivos comprometidos en Brasil (37,6%),
Estados Unidos (18,2%), México (6,3%) y Argentina (5,3%).

En una operación conjunta liderada por el equipo de HUMAN, Google, Trend
Micro, The Shadowserver Foundation y otros socios, la botnet BADBOX 2.0 fue
interrumpida de nuevo para impedir que más de 500.000 dispositivos infectados
se comunicaran con los servidores del atacante.
Sin embargo, a pesar de esta interrupción, la botnet continúa creciendo a
medida que los consumidores compran más productos comprometidos y los conectan
a internet.
A continuación, se presenta una lista de dispositivos afectados por el malware
BADBOX:
Device Model | Device Model | Device Model | Device Model |
TV98 | X96Q_Max_P | Q96L2 | X96Q2 |
X96mini | S168 | ums512_1h10_Natv | X96_S400 |
X96mini_RP | TX3mini | HY-001 | MX10PRO |
X96mini_Plus1 | LongTV_GN7501E | Xtv77 | NETBOX_B68 |
X96Q_PR01 | AV-M9 | ADT-3 | OCBN |
X96MATE_PLUS | KM1 | X96Q_PRO | Projector_T6P |
X96QPRO-TM | sp7731e_1h10_native | M8SPROW | TV008 |
X96Mini_5G | Q96MAX | Orbsmart_TR43 | Z6 |
TVBOX | Smart | KM9PRO | A15 |
Transpeed | KM7 | iSinbox | I96 |
SMART_TV | Fujicom-SmartTV | MXQ9PRO | MBOX |
X96Q | isinbox | Mbox | R11 |
GameBox | KM6 | X96Max_Plus2 | TV007 |
Q9 Stick | SP7731E | H6 | X88 |
X98K | TXCZ |
Los síntomas de una infección por BADBOX 2.0 incluyen tiendas de aplicaciones
sospechosas, configuración de Google Play Protect desactivada, dispositivos de
streaming de TV anunciados como desbloqueados o con acceso a contenido
gratuito, dispositivos de marcas desconocidas y tráfico de internet
sospechoso. Además, este malware se encuentra comúnmente en dispositivos sin
la certificación de Google Play Protect.
El FBI recomienda encarecidamente a los consumidores que se protejan de la
botnet siguiendo estos pasos:
-
Evalúe todos los dispositivos IoT conectados a redes domésticas para
detectar actividad sospechosa. -
Nunca descargue aplicaciones de tiendas no oficiales que ofrezcan
aplicaciones de «streaming gratuito». - Supervise el tráfico de internet hacia y desde las redes domésticas.
-
Mantenga todos los dispositivos de su hogar actualizados con los últimos
parches y actualizaciones. -
Finalmente, si sospecha que su dispositivo está comprometido, debe aislarlo
del resto de la red y restringir su acceso a internet, lo que detendrá
eficazmente el malware.
Fuente:
BC