Bigpanzi-Botnet infiziert Hunderttausende Android-Geräte

Sicherheitsexperten haben ein Distributed Denial of Service (DDoS)-Botnetz, das möglicherweise Millionen von Smart-TVs und Set-Top-Boxen befällt, einer etablierten Cyberkriminalitätsgruppe namens Bigpanzi zugeschrieben, die seit acht Jahren aktiv ist.

Auf dem Höhepunkt der Kampagne waren täglich mindestens 170.000 Bots im Einsatz und infizierten Android-basierte Fernseher und Streaming-Geräte über raubkopierte Apps und Firmware-Updates. Das typische Infektionsszenario bestand darin, dass Benutzer auf ihren Smartphones dubiose Streaming-Seiten besuchten und dabei versehentlich schädliche Apps auf ihre Android-Smart-TVs herunterluden.

Einmal infiziert, wurden Geräte für verschiedene Cyberkriminalität missbraucht, darunter DDoS-Angriffe und die Übernahme anderer Streams, bei denen ein Angreifer Inhalte auf verschiedenen Kanälen austauschte. Bei einem Vorfall im Dezember 2023 in den Vereinigten Arabischen Emiraten wurden reguläre Sendungen gekapert, um Bilder aus dem Konflikt zwischen Israel und Palästina zu zeigen.

Ein chinesisches Sicherheitsunternehmen warnte davor, dass die Möglichkeit, dass von Bigpanzi kontrollierte Fernseher und Set-Top-Boxen gewalttätige, terroristische oder explizite Inhalte ausstrahlen oder hochentwickelte KI-generierte Videos für politische Propaganda verwenden, eine erhebliche Bedrohung für die soziale Ordnung und Stabilität darstellt.

Bigpanzi übernimmt eine Seite aus Mirais Buch

Die Forscher gingen zwar nicht näher auf die DDoS-Historie des Botnetzes ein oder führten sie auf hochkarätige Angriffe zurück, stellten jedoch fest, dass die DDoS-Befehle vom berüchtigten Mirai übernommen wurden. Die Untersuchung der Forscher deckte die mit Bigpanzi in Verbindung stehende Pandoraspear-Malware auf, die in späteren Versionen 11 Mirai-bezogene DDoS-Angriffsvektoren enthielt.

Bigpanzi ist zusammen mit der Pandoraspear-Malware seit mindestens 2015 aktiv. Die Bemühungen, Bigpanzi aufzuspüren und zu bekämpfen, dauern an, wobei der Schwerpunkt auf der Störung ihres Betriebs liegt. Die Gruppe hatte es vor allem auf Brasilien abgesehen, insbesondere auf Sao Paulo, wo auf dem Höhepunkt der Kampagne eine beträchtliche Anzahl von Bots identifiziert wurde.

Das wahre Ausmaß des Botnetzes wurde deutlich, als Forscher die Kontrolle über zwei abgelaufene Domänen übernahmen, die für die Befehls- und Kontrollinfrastruktur des Botnetzes verwendet wurden. Als Reaktion darauf reagierten die Cyberkriminellen, indem sie die Domänen offline schalteten.

Es wird vermutet, dass die Gruppe ihre DDoS-Operationen auf ein anderes Botnetz unter ihrer Kontrolle verlagert hat und es für lukrativere Cyberkriminalität nutzt, beispielsweise als Content-Delivery-Netzwerk. Man geht davon aus, dass die aktuelle Größe des Botnetzes die sechsstellige Zahl übersteigt, die auf seinem Höhepunkt im August verzeichnet wurde, da Verbrauchergeräte möglicherweise nicht ständig eingeschaltet sind.

January 18, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.