📢 Symbiose entre services de proxies résidentiels et écosystèmes malware : analyse sur 55 jours
📝 ## 🔍 Contexte

Publié le 7 mai 2026 par Valter Santos (Principal Threat Researcher, Bitsight), cet article présen...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-08-symbiose-entre-services-de-proxies-residentiels-et-ecosystemes-malware-analyse-sur-55-jours/
🌐 source : https://www.bitsight.com/blog/residential-proxy-services-malware-ecosystems
#AVRecon #Badbox #Cyberveille

📢 Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK
📝 ## 🔍 Contexte

Analyse technique publiée le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-12-backdoor-c2-preinstalle-sur-projecteurs-android-chinois-analyse-du-rat-silentsdk/
🌐 source : https://github.com/Kavan00/Android-Projector-C2-Malware
#Android #BADBOX #Cyberveille

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiée le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la période du 11 au 12 avril 2026 et documente une attaque de chaîne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectés Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opérateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliqué) Clé de signature plateforme : AOSP Test Key publique 🦠 Écosystème malveillant Quatre applications système interagissent, toutes signées avec la clé AOSP test et exécutées avec UID 1000 (System) :

CyberVeille
Tivi: Seuraavat merkit voivat Kyberturvallisuuskeskuksen mukaan viitata siihen, että tv-laite sisältää #haittaohjelma #Badbox'in:
- Sovellukset tai verkkosivut ohjautuvat väärille sivuille, esimerkiksi väärennettyihin hakukone- tai pankkisivustoihin.
- Mainoksia voi näkyä sovelluksissa tai käyttöliittymässä, jossa ei pitäisi olla mainoksia.
- Laite voi asentaa uusia sovelluksia itsestään tai ilman lupaa.
... jne. Elisan mukaan Badboxin poistaminen ei yleensä ole mahdollista -> elektronikkaromuun

🤖 #Badbox war zeitweilig mit bis zu 58 % der infizierten Geräte das größte aktive #Botnetz in #Deutschland. Das Besondere: Die Schadsoftware wurde bereits während der Produktion in #Android-Geräte wie TV‑Boxen, Tablets und digitale Bilderrahmen eingeschleust.

⚠️ Die schiere Anzahl der kompromittierten Geräte macht unter anderem Badbox zu einer der ernst zu nehmenden Bedrohungen für die globale #Cybersicherheit.

📊 Mehr zu dem Thema im #BSILagebericht2025 👉️ https://www.bsi.bund.de/Lagebericht

#reminder Das #BADBOX-Botnetz bedroht über 30.000 Android-Geräte weltweit 🚨🔒. Cyberkriminelle nutzen gekaperte Geräte für Angriffe und Datenschutzrisiken. Mehr dazu vom BSI: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Botnetze/Steckbriefe-aktueller-Botnetze/Steckbriefe/BADBOX/badbox_node.html/ #CyberSecurity #Botnet 🛡️ #xiaomi

Falls der Link nicht geht
https://archive.ph/HmHtP

Hallo, ist das hier relevant? Ich habe keinen Traffic hier auf Port 4917...

Vodafone schickte mir bereits dreimal diese Mail:

"Vodafone Kd.-Nr.: XXXXXXX - wiederholte Sicherheitswarnung - Schadsoftware-Infektion android.badbox2"

Oder ist das KI-Spam? Ich kann keine Spuren einer Infektion finden, habe auch keine der beschriebenen Devices im Einsatz.. seltsam
#botnet #security #android #badbox #vodafone

Google klagt gegen Betreiber des #BadBox 2.0-Botnets, das über zehn Millionen Android-Geräte infiziert hat. Die Cyberkriminellen nutzen die kompromittierten Geräte für Werbebetrug und als Proxy-Netzwerk. https://winfuture.de/news,152376.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
BadBox 2.0: Google geht gegen größtes TV-Botnet der Geschichte vor

Google geht rechtlich gegen die Betreiber des BadBox 2.0-Botnets vor, das über zehn Millionen Android-Geräte infiziert hat. Die chinesischen Cyberkriminellen nutzen die kompromittierten Geräte für Werbebetrug und als Proxy-Netzwerk.

WinFuture.de
Google Sues Operators of a 10 Million Device Android Set-Top Box Botnet * TorrentFreak

A botnet of 10 million compromised Android set-top boxes, popular with users of free streaming services, is the target in a Google lawsuit.

Android users watch out: BADBOX variant BADBOX 2.0 found preinstalled on cheap Android IoT devices worldwide, forming a botnet across 222 countries for fraud and network abuse.

Read: https://hackread.com/badbox-2-0-preinstalled-android-iot-devices-worldwide/

#CyberSecurity #Android #BADBOX #IoT #Malware

BADBOX 2.0 Found Preinstalled on Android IoT Devices Worldwide

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

Hackread - Latest Cybersecurity, Hacking News, Tech, AI & Crypto