{"id":8116,"date":"2025-06-16T00:09:39","date_gmt":"2025-06-15T22:09:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8116"},"modified":"2025-06-16T00:09:39","modified_gmt":"2025-06-15T22:09:39","slug":"badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/","title":{"rendered":"BADBOX 2.0 Botnet: Tiha prijetnja u va\u0161em domu"},"content":{"rendered":"<p><em>BADBOX 2.0<\/em> je identifikovan kao jedan od najve\u0107ih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em><\/a> mre\u017ea inficiranih ure\u0111aja koja cilja na povezane ure\u0111aje ikada otkrivena, pokazuje <a href=\"https:\/\/www.humansecurity.com\/learn\/blog\/satori-threat-intelligence-disruption-badbox-2-0\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje <em>HUMAN Satori Threat Intelligence<\/em><\/a>. Ova ogromna mre\u017ea kompromituje milione internet stvari (eng. <em>internet of things \u2013 IoT<\/em>) ure\u0111aja, uklju\u010duju\u0107i pametne <em>TV<\/em> kutije, digitalne projektore, informativno-zabavne jedinice u vozilima i jo\u0161 mnogo toga \u2013 ostavljaju\u0107i korisnike izlo\u017eenim raznim sajber prijetnjama. Kako istra\u017eiva\u010di dublje analiziraju u ovu prijetnju, jasno je da <em>BADBOX 2.0<\/em> predstavlja zna\u010dajnu prijetnju globalnoj <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/p>\n<div id=\"attachment_8117\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8117\" class=\"size-full wp-image-8117\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware.jpg\" alt=\"BADBOX 2.0\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/BADBOX-2.0-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8117\" class=\"wp-caption-text\"><em>BADBOX 2.0 Botnet: Tiha prijetnja u va\u0161em domu; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#BADBOX_20\">BADBOX 2.0<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Distribucija\">Distribucija<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Unaprijed_instalirano_na_uredajima\">Unaprijed instalirano na ure\u0111ajima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Preuzeto_sa_servera_za_komandu_i_kontrolu_C2\">Preuzeto sa servera za komandu i kontrolu (C2)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Preuzeto_sa_trzista_trecih_strana\">Preuzeto sa tr\u017ei\u0161ta tre\u0107ih strana<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#BADBOX_20_tajni_pristup\">BADBOX 2.0 tajni pristup<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Rasprostranjenost\">Rasprostranjenost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Pogodeni_modeli_uredaja\">Pogo\u0111eni modeli ure\u0111aja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Prevarantske_seme\">Prevarantske \u0161eme<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Rezidencijalne_posrednicke_usluge\">Rezidencijalne posredni\u010dke usluge<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Prevara_sa_oglasima\">Prevara sa oglasima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Prevara_sa_klikovima\">Prevara sa klikovima<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Zlonamjerni_akteri\">Zlonamjerni akteri<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#SalesTracker_grupa_Originalni_operateri\">SalesTracker grupa: Originalni operateri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#MoYu_grupa_Programeri_tajnog_pristupa\">MoYu grupa: Programeri tajnog pristupa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#Lemon_grupa_Pruzaoci_rezidencijalnih_posrednickih_usluga\">Lemon grupa: Pru\u017eaoci rezidencijalnih posredni\u010dkih usluga<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#LongTV_Razvojni_tim_povezanih_TV_uredaja\">LongTV: Razvojni tim povezanih TV ure\u0111aja<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#ODGOVOR_KOMPANIJE_GOOGLE\">ODGOVOR KOMPANIJE GOOGLE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#NAPORI_ZA_SUZBIJANJE\">NAPORI ZA SUZBIJANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"http:\/\/sajberinfo.com\/en\/2025\/06\/16\/badbox-2-0-botnet-tiha-prijetnja-u-vasem-domu\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BADBOX_20\"><\/span><strong><em>BADBOX 2.0<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>BADBOX 2.0<\/em> je napredna i veoma opasna varijantu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja izaziva haos na ure\u0111ajima korisnika koji ni\u0161ta ne sumnjaju. Ova prijetnja je naprednija verzija <a href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/14\/badbox-botnet-inficirao-oko-190000-android-uredjaja\/\" target=\"_blank\" rel=\"nofollow noopener\">originalne varijante <em>BadBox<\/em><\/a> koju je njema\u010dka agencija za sajber bezbjednost djelimi\u010dno je uklonila prekidaju\u0107i komunikaciju izme\u0111u inficiranih ure\u0111aja koriste\u0107i tehnike preusmjeravanja saobra\u0107aja (eng. <em>sinkholing<\/em>). Me\u0111utim, uprkos ovim naporima, zlonamjerni softver nije potpuno nestao.\u00a0Danas je <em>BADBOX 2.0<\/em> masivni <em>botnet<\/em> koji se sastoji od preko milion ure\u0111aja \u0161irom sveta koji omogu\u0107avaju niz podmuklih napada dizajniranih da iskoriste ranjivosti i pove\u0107aju uticaj ove prijetnje bez upozoravanja korisnika.<\/p>\n<p>Ove zlonamjerne aktivnosti uklju\u010duju programsku prevaru sa oglasima, prevaru klikovima, rezidencijalne posredni\u010dke (eng. <em>proxy<\/em>) servere koji omogu\u0107avaju dalja napada poput preuzimanja naloga (eng. <em>account takeover \u2013 ATO<\/em>), kreiranja la\u017enih naloga, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuiranih napada uskra\u0107ivanjem resursa<\/a> (eng. <em>distributed denial of service \u2013 DDoS<\/em>) napada, distribucije zlonamjernog softvera i kra\u0111e jednokratnih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> (eng. <em>one-time password \u2013 OTP<\/em>).<\/p>\n<p>Obim operacija <em>BADBOX 2.0<\/em> je zastra\u0161uju\u0107i, sa milionima pametnih <em>TV<\/em> ure\u0111aja, digitalnih projektora, informativno-zabavnih jedinica u vozilima, digitalnih ramova za slike i drugih internet stvari (<em>IoT<\/em>) ure\u0111aja koji su kompromitovani od strane ovog visoko koordinisanog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em>\u201cBotnet BADBOX 2.0 sastoji se od miliona inficiranih ure\u0111aja i odr\u017eava brojne tajne pristupe ka rezidencijalnim posredni\u010dkim servisima koje sajber kriminalci iskori\u0161\u0107avaju prodajom ili pru\u017eanjem besplatnog pristupa kompromitovanim ku\u0107nim mre\u017eama koje se koriste za razne kriminalne aktivnosti.\u201d<\/em><\/p>\n<p style=\"text-align: right;\"><em>&#8211; <a href=\"https:\/\/www.ic3.gov\/PSA\/2025\/PSA250605#fn2\" target=\"_blank\" rel=\"noopener\">FBI<\/a> &#8211;<\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada je rije\u010d o varijanti zlonamjernog softvera <em>BADBOX 2.0<\/em>, od su\u0161tinskog je zna\u010daja razumijevanje njegove distribucije, koja se obavlja preko tri primarna kanala distribucije i predstavlja zna\u010dajan rizika za korisnike koji ni\u0161ta ne sumnjaju.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Unaprijed_instalirano_na_uredajima\"><\/span><strong>Unaprijed instalirano na ure\u0111ajima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Jedan od najzabrinjavaju\u0107ih aspekata rada <em>BADBOX 2.0<\/em> <em>botnet<\/em> mre\u017ee je to \u0161to su neki inficirani ure\u0111aji imali unaprijed instaliran zlonamjerna softver od strane proizvo\u0111a\u010da ili programera tre\u0107e strane. To zna\u010di da \u010dak i pre nego \u0161to korisnik podesi svoj ure\u0111aj, on mo\u017ee biti kompromitovan. Primarni <em>BadBox<\/em> softver za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajni pristup<\/a> (eng. <em>backdoor<\/em>) je distribuiran na ovaj na\u010din i alarmantno je pomisliti na to koliko je korisnika moglo biti pogo\u0111eno a da toga nisu ni svjesni.<\/p>\n<p>Ovaj kanal distribucije je posebno podmukao, jer zaobilazi uobi\u010dajene mjere bezbjednosti koje korisnici preduzimaju prilikom preuzimanja aplikacija iz zvani\u010dnih prodavnica. Proizvo\u0111a\u010di ili programeri mogu da ugrade zlonamjerni k\u00f4d u svoj softver, koji se zatim instalira na ure\u0111aje \u010dim se prvi put uklju\u010de. Ovaj unaprijed instalirani zlonamjerni softver mo\u017ee ostati neaktivan dok ga ne aktivira server za komandu i kontrolu (<em>C2<\/em>), u kom trenutku po\u010dinje da izvr\u0161ava svoje zlonamjerne aktivnosti.<\/p>\n<p>Ako proizvo\u0111a\u010di ili programeri ve\u0107 sada mogu da ugrade zlonamjerni k\u00f4d u svoj softver bez znanja korisnika, \u0161ta ih spre\u010dava da to \u010dine i u budu\u0107nosti? Ovo postavlja ozbiljna pitanja u vezi sa bezbjednosnim protokolima koje je potrebno uspostaviti kako bi se sprije\u010dilo da se ovakvi incidenti dogode.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Preuzeto_sa_servera_za_komandu_i_kontrolu_C2\"><\/span><strong>Preuzeto sa servera za komandu i kontrolu (C2)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Drugi na\u010din na koji je <em>BADBOX 2.0<\/em> zlonamjerni softver distribuiran je tako \u0161to su inficirani ure\u0111aji kontaktirali <em>C2<\/em> servere pri prvom pokretanju i preuzeli potreban k\u00f4d za izvr\u0161avanje zlonamjernih aktivnosti. Ova dinami\u010dka prijetnja zna\u010di da \u010dak i ako ure\u0111aj nije prethodno zara\u017een zlonamjernim softverom, on mo\u017ee biti kompromitovan preko ovog kanala.<\/p>\n<p>Proces funkcioni\u0161e na sljede\u0107i na\u010din: kada se zara\u017eeni ure\u0111aj pokrene prvi put, on uspostavlja komunikaciju sa odre\u0111enim <em>C2<\/em> serverom. Server zatim \u0161alje nazad potreban k\u00f4d za izvr\u0161enje zlonamjernih aktivnosti na ure\u0111aju. Ovo mo\u017ee uklju\u010divati bilo \u0161ta, od kra\u0111e podataka i prevare sa oglasima do sofisticiranijih napada kao \u0161to je ucjenjiva\u010dki softver (eng. <em>ransomware<\/em>) ili rudarenje kriptovaluta.<\/p>\n<p>Ono \u0161to je posebno zabrinjavaju\u0107e u vezi sa ovim kanalom distribucije je to \u0161to omogu\u0107ava zlonamjernim akterima da prilagode svoje taktike u realnom vremenu, \u0161to ih \u010dini te\u017eim za otkrivanje i ubla\u017eavanje. \u010cim se otkrije nova ranjivost ili komplet za eksploataciju postane dostupan, <em>C2<\/em> server se mo\u017ee a\u017eurirati neophodnim k\u00f4dom kako bi se iskoristile ove slabosti. To zna\u010di da korisnici mo\u017eda ne\u0107e ni shvatiti da su na meti dok ne bude prekasno.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Preuzeto_sa_trzista_trecih_strana\"><\/span><strong>Preuzeto sa tr\u017ei\u0161ta tre\u0107ih strana<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Kona\u010dni kanal distribucije <em>BADBOX 2.0<\/em> zlonamjernog softvera je mo\u017eda najjednostavniji \u2013 preuzimanje zara\u017eenih aplikacija iz neprovjerenih izvora na tr\u017ei\u0161tima tre\u0107ih strana. Korisnici koji ni\u0161ta ne sumnjaju mogu lako postati \u017ertve ove taktike, jer mo\u017eda nisu svjesni rizika povezanih sa instaliranjem softvera od nepoznatih programera.<\/p>\n<p>Ovaj vektor prijetnji se u velikoj mjeri oslanja na taktiku dru\u0161tvenog in\u017eenjeringa, gdje zlonamjerni akteri kreiraju la\u017ene ili kompromitovane verzije popularnih aplikacija i otpremaju ih u prodavnice tre\u0107ih strana. Ove zara\u017eene aplikacije zatim instaliraju <em>BADBOX 2.0<\/em> na ure\u0111aje korisnika bez njihovog znanja ili saglasnosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"BADBOX_20_tajni_pristup\"><\/span><strong><em>BADBOX 2.0<\/em> tajni pristup<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zlonamjernu prijetnju <em>BADBOX 2.0<\/em> je su\u0161tinski alat za tajni pristup koji zlonamjernim akterima daje stalni privilegovani pristup ure\u0111aju, \u0161to im dozvoljava da pokrenu razli\u010dite vrste prevarantskih \u0161ema. Tajni pristup funkcioni\u0161e na sli\u010dan na\u010din kao i kod njegovog prethodnika, koriste\u0107i kombinaciju unaprijed instaliranih aplikacija i preuzimanja sa tr\u017ei\u0161ta tre\u0107ih strana kao distributivne kanale. Kada se zara\u017eeni ure\u0111aj prvi put uklju\u010di, on kontaktira komandni i kontrolni (<em>C2<\/em>) server i preuzima datoteku koja se de\u0161ifruje u komponente odgovorne za postojanost i komunikaciju. Ovo po\u010detno preuzimanje pode\u0161ava naredna preuzimanja, koja su odgovorna za pokretanje samih prevarantskih \u0161ema.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di ovom alatu za tajni pristup dali naziv <em>BB2DOOR<\/em> zbog njihove povezanosti sa <a href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/06\/vo1d-cilja-android-tv-box-uredjaje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Vo1d<\/em>, sojem zlonamjernog softvera<\/a> koji je otkrila ruska firma za sajber bezbjednost <em>Doctor<\/em> <em>Web<\/em> 2024. godine. Iako <em>Vo1d<\/em> izgleda ima ograni\u010den domet u pore\u0111enju sa <em>BB2DOOR<\/em>, oba djele neke sli\u010dnosti &#8211; klju\u010dna me\u0111u njima je sposobnost prijetnji da odr\u017eavaju komunikaciju sa <em>C2<\/em> serverima i obezbijede postojanost na inficiranim ure\u0111ajima.<\/p>\n<p><em>BB2DOOR<\/em> je otkriven kao prijetnja \u0161irokom spektru <em>Android Open Source Project (AOSP)<\/em> ure\u0111aja, uklju\u010duju\u0107i:<\/p>\n<ul>\n<li><strong><em>CTV<\/em> kutije:<\/strong> Povezani <em>TV<\/em> ure\u0111aji koji korisnicima omogu\u0107avaju prenos sadr\u017eaja u\u017eivo (eng. <em>streaming<\/em>) iz razli\u010ditih izvora;<\/li>\n<li><strong>Tablete:<\/strong> <em>BB2DOOR<\/em> mo\u017ee kompromitovati tablete koji koriste <em>Android<\/em> operativni sistem, potencijalno omogu\u0107avaju\u0107i zlonamjernim akterima pristup osjetljivim informacijama ili pokretanje prevarantskih \u0161ema;<\/li>\n<li><strong>Digitalni projektori:<\/strong> Inficirani digitalni projektori mogli bi poslu\u017eiti kao vektor za pokretanje napada na druge povezane ure\u0111aje;<\/li>\n<li><strong>Informativno-zabavne jedinice u vozilima:<\/strong> Ugra\u0111eni sistemi za zabavu i navigaciju u nekim vozilima. Ako su kompromitovani, mogu omogu\u0107iti zlonamjernim akterima pristup osjetljivim podacima ili inicirati prevarantske \u0161eme.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Rasprostranjenost\"><\/span><strong>Rasprostranjenost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>BADBOX 2.0 <\/em>je kori\u0161tenjem iznad navedenih na\u010dina \u0161irenja postao opasnost za ure\u0111aje \u0161irom sveta, jer procjene sugeri\u0161u da je preko milion ure\u0111aja postalo \u017ertva njegovog zlonamjernog k\u00f4da od januara 2025. godine. Sama razmjera i obim ove infekcije su zapanjuju\u0107i, sa saobra\u0107ajem koji dolazi iz zapanjuju\u0107ih 222 zemlje i teritorije \u0161irom sveta.<\/p>\n<p>Ali ono \u0161to <em>BADBOX 2.0<\/em> \u010dini tako posebno zabrinjavaju\u0107im je \u010dinjenica da je uspeo da inficira zna\u010dajan broj ure\u0111aja u nekim od najnaseljenijih zemalja sveta. Brazil, na primjer, isti\u010de se kao jedan od najte\u017ee pogo\u0111enih regiona, sa vi\u0161e od tre\u0107ine svih zara\u017eenih ure\u0111aja koji se nalaze unutar njegovih granica. Ovo nije iznena\u0111uju\u0107e s obzirom na popularnost jeftinih <em>Android<\/em> <em>Open<\/em> <em>Source<\/em> <em>Project<\/em> (<em>AOSP<\/em>) ure\u0111aja na ovom tr\u017ei\u0161tu. Druge zemlje koje su zna\u010dajno pogo\u0111ene <em>BADBOX 2.0<\/em> uklju\u010duju Sjedinjene Ameri\u010dke Dr\u017eave, Meksiko, Argentinu i Kolumbiju.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Pogodeni_modeli_uredaja\"><\/span><strong>Pogo\u0111eni modeli ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Jedan od najupe\u010datljivijih aspekata <em>BADBOX 2.0 <\/em>prijetnje je njena sposobnost da cilja zapanjuju\u0107i niz modela ure\u0111aja i proizvo\u0111a\u010da. Kako sigurnosni istra\u017eiva\u010di neumorno rade na identifikaciji i dokumentovanju ovih ranjivosti, pojavio se rastu\u0107i spisak ure\u0111aja koji su podlo\u017eni infekciji ovim zlonamjernim k\u00f4dom. U nastavku su navedeni neki od specifi\u010dnih modela ure\u0111aja koji su identifikovani kao ciljani od strane <em>BADBOX 2.0<\/em> zlonamjernog softvera:<\/p>\n<table width=\"0\">\n<tbody>\n<tr>\n<td width=\"170\"><strong>Model ure\u0111aja<\/strong><\/td>\n<td width=\"192\"><strong>Model ure\u0111aja<\/strong><\/td>\n<td width=\"182\"><strong>Model ure\u0111aja<\/strong><\/td>\n<td width=\"151\"><strong>Model ure\u0111aja<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TV98<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Q_Max_P<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Q96L2<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Q2<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96mini<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 S168<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ums512_1h10_Natv<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96_S400<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96mini_RP<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TX3mini<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 HY-001<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 MX10PRO<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96mini_Plus1<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 LongTV_GN7501E<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Xtv77<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 NETBOX_B68<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Q_PR01<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 AV-M9<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ADT-3<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 OCBN<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96MATE_PLUS<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 KM1<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Q_PRO<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Projector_T6P<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96QPRO-TM<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 sp7731e_1h10_native<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 M8SPROW<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TV008<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Mini_5G<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Q96MAX<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Orbsmart_TR43<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Z6<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TVBOX<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Smart<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 KM9PRO<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A15<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Transpeed<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 KM7<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 iSinbox<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 I96<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 SMART_TV<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Fujicom-SmartTV<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 MXQ9PRO<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 MBOX<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Q<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 isinbox<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Mbox<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 R11<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 GameBox<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 KM6<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X96Max_Plus2<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TV007<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Q9 Stick<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 SP7731E<\/td>\n<td width=\"182\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 H6<\/td>\n<td width=\"151\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X88<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 X98K<\/td>\n<td width=\"192\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TXCZ<\/td>\n<td width=\"182\"><\/td>\n<td width=\"151\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prevarantske_seme\"><\/span><strong>Prevarantske \u0161eme<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prijetnje koje stoje iza <em>BADBOX 2.0<\/em> operacije povezane su sa raznim vrstama prevara koje mogu ugroziti korisni\u010dke podatke i prihode.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Rezidencijalne_posrednicke_usluge\"><\/span><strong>Rezidencijalne posredni\u010dke usluge<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Jedan od najpodmuklijih na\u010dina na koji ure\u0111aji inficirani <em>BB2DOOR<\/em> alatom za tajni pristup zara\u0111uju novac zlonamjernim akterima jeste putem rezidencijalnih posredni\u010dkih usluga. Ova \u0161ema uklju\u010duje prodaju pristupa <em>IP<\/em> adresi ure\u0111aja bez znanja ili saglasnosti vlasnika. Prijetnje zatim mogu da koriste ovaj pristup za u\u010de\u0161\u0107e u raznim zlonamjernim aktivnostima, kao \u0161to su:<\/p>\n<ul>\n<li>Kreiranje la\u017enih naloga i u\u010de\u0161\u0107e u internet transakcijama;<\/li>\n<li>Sprovo\u0111enje distribuiranih napada uskra\u0107ivanjem resursa (<em>DDoS<\/em>) napada na ciljane internet stranice;<\/li>\n<li>Olak\u0161avanje distribucije zlonamjernog softvera.<\/li>\n<\/ul>\n<p>Posljedice rezidencijalnih posredni\u010dkih usluga su dalekose\u017ene, uti\u010du\u0107i ne samo na vlasnika ure\u0111aja ve\u0107 i na druge korisnike koji mogu biti pogo\u0111eni ovim zlonamjernim aktivnostima.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prevara_sa_oglasima\"><\/span><strong>Prevara sa oglasima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Jo\u0161 jedan na\u010din na koji ure\u0111aji inficirani <em>BB2DOOR<\/em> alatom za tajni pristup zara\u0111uju novac svojim kreatorima jeste putem prevare sa oglasima. Ova \u0161ema uklju\u010duje prikazivanje skrivenih oglasa koji generi\u0161u prihod za zlonamjerne aktere bez znanja ili saglasnosti korisnika. Inficirani ure\u0111aji mogu da pokre\u0107u skrivene prozore internet pregleda\u010da, da se kre\u0107u do kolekcije internet stranica za igre u vlasni\u0161tvu zlonamjernog aktera, pa \u010dak i da kliknu na domene niskog kvaliteta kako bi ostvarili prihod od klikova na oglase.<\/p>\n<p>Uticaj prevare sa oglasima je zna\u010dajan, jer mnogi internet ogla\u0161iva\u010di gube milione dolara svake godine zbog ovih zlonamjernih aktivnosti.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prevara_sa_klikovima\"><\/span><strong>Prevara sa klikovima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Pored rezidencijalnih posredni\u010dkih usluga i prevare sa oglasima, ure\u0111aji inficirani <em>BB2DOOR<\/em> alatom tako\u0111e mogu da se uklju\u010de u prevaru sa klikovima. Ova \u0161ema uklju\u010duje kori\u0161\u0107enje inficiranih ure\u0111aja za klikanje na domene niskog kvaliteta i ostvarivanje prihoda od klikova na oglase bez znanja ili saglasnosti korisnika. Posljedice prevare klikovima su dalekose\u017ene i uti\u010du ne samo na internet ogla\u0161iva\u010de ve\u0107 i na vlasnike ure\u0111aja koji mo\u017eda nisu svjesni da su im ure\u0111aji ugro\u017eeni.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zlonamjerni_akteri\"><\/span><strong>Zlonamjerni akteri<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Svijet zlonamjernih aktera je slo\u017een i stalno se razvija, sa razli\u010ditim akterima koji igraju razli\u010dite uloge u datoj operaciji. Istraga <em>BADBOX 2.0<\/em> operacije je bacila svjetlo na \u010detiri razli\u010dite grupe zlonamjernih aktera uklju\u010dene u ovu \u0161emu. Svaka grupa ima svoje jedinstvene karakteristike, motivacije i oblasti stru\u010dnosti.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"SalesTracker_grupa_Originalni_operateri\"><\/span><strong><em>SalesTracker<\/em> grupa: Originalni operateri<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Vjeruje se da je <em>SalesTracker<\/em> grupa odgovorna za originalnu <em>BADBOX<\/em> operaciju. Ime ove grupe poti\u010de od modula koji se koristi za maskiranje <em>Triada<\/em> zlonamjernog softvera koji pokre\u0107e <em>BADBOX<\/em> tajni pristup. Tokom istrage, sigurnosni istra\u017eiva\u010di su primijetili da su <em>SalesTracker <\/em>zlonamjerni akteri nenamjerno otkrili informacije o sebi dok su postavljali nove komandno-kontrolne (<em>C2<\/em>) servere. U okviru operacije <em>BADBOX 2.0<\/em>, ova grupa je bila prvenstveno odgovorna za uspostavljanje i upravljanje <em>C2<\/em> domenima, stavljaju\u0107i resurse na raspolaganje drugim grupama uklju\u010denim u \u0161emu.<\/p>\n<p>Uloga <em>SalesTracker<\/em> grupe u cjelokupnoj operaciji <em>BADBOX 2.0<\/em> je zna\u010dajna, jer su obezbijedili osnovu na kojoj su druge grupe prijetnji mogle da grade. Njihova sposobnost da postave nove <em>C2<\/em> servere i obezbijede resurse omogu\u0107ila je <em>MoYu<\/em> grupi i <em>Lemon<\/em> grupi da se fokusiraju na svoje oblasti stru\u010dnosti. Uklju\u010denost <em>SalesTracker<\/em> grupe tako\u0111e isti\u010de va\u017enost saradnje izme\u0111u razli\u010ditih zlonamjernih aktera u postizanju zajedni\u010dkog cilja.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"MoYu_grupa_Programeri_tajnog_pristupa\"><\/span><strong><em>MoYu<\/em> grupa: Programeri tajnog pristupa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>MoYu<\/em> grupa je jo\u0161 jedan klju\u010dni igra\u010d u operaciji <em>BADBOX 2.0<\/em>, odgovorna za razvoj i distribuciju alata za tajni pristup koji je unaprijed instaliran na ure\u0111ajima inficiranim ovim sojem zlonamjernog softvera. Ime ove grupe poti\u010de od njihovih ponuda rezidencijalnih posredni\u010dkih usluga, koje su kori\u0161\u0107ene za kreiranje <em>botnet<\/em> mre\u017ee sastavljene od kompromitovanih ure\u0111aja. Zlonamjerni akteri <em>MoYu<\/em> povezani su sa <em>SalesTracker<\/em> grupom sa visokim povjerenjem na osnovu zajedni\u010dkih karakteristika u njihovim konfiguracijama <em>C2<\/em> infrastrukture.<\/p>\n<p>Alat za tajni pristup <em>BB2DOOR<\/em> je obezbijedio <em>MoYu<\/em> grupi stalni privilegovani pristup inficiranim ure\u0111ajima, omogu\u0107avaju\u0107i im da sprovode razne \u0161eme prevare, uklju\u010duju\u0107i kreiranje rezidencijalnih posredni\u010dkih \u010dvorova, daljinsko izvr\u0161avanje k\u00f4da, prevaru sa oglasima, prevaru sa klikovima i kra\u0111u podataka.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Lemon_grupa_Pruzaoci_rezidencijalnih_posrednickih_usluga\"><\/span><strong><em>Lemon<\/em> grupa: Pru\u017eaoci rezidencijalnih posredni\u010dkih usluga<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>Lemon<\/em> grupa je grupa zlonamjernih aktera sa sjedi\u0161tem u Kini, poznata zajednici za sajber bezbjednost po kori\u0161tenju zlonamjernog softvera inspirisanog <em>Triada<\/em> zlonamjernim softverom. Ova vrsta zlonamjernog softvera je kori\u0161\u0107ena u raznim operacijama, uklju\u010duju\u0107i operaciju <em>BADBOX 2.0<\/em>. Uklju\u010denost <em>Lemon<\/em> grupe u prodaju rezidencijalnih posredni\u010dkih usluga tokom ove operacije isti\u010de njihovu prilagodljivost i spremnost da diverzifikuju svoje zlonamjerne aktivnosti. Ova usluga omogu\u0107ava korisnicima da koriste kompromitovane ure\u0111aje kao posrednike za sopstvene zlonamjerne aktivnosti.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di su prona\u0161li indikacije da je <em>Lemon<\/em> grupa bila uklju\u010dena u prodaju rezidencijalnih posredni\u010dkih usluga tokom operacije <em>BADBOX 2.0<\/em>. Njihovi domeni i <em>C2<\/em> serveri su se povezali sa <em>Dove Proxy<\/em>, uslugom posredni\u010dkih servera za doma\u0107instva koja je u <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html#:~:text=2)%C2%A0%C2%A0%C2%A0%C2%A0%20Proxy%20plugin%20and%20proxy%20seller%3A%20Able%20to%20setup%20reverse%20proxy%20from%20an%20infected%20phone%20and%20use%20the%20network%20resources%20of%20the%20affected%20mobile%20device%20in%20exchange%20for%20their%20DoveProxy%20business.\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju <\/a>kompanije <em>Trend Micro<\/em> pomenuta u kontekstu povezanosti sa kao povezana sa <em>Lemon<\/em> grupom.<\/p>\n<p>Proces pode\u0161avanja naloga za oba servisa rezidencijalnih posredni\u010dkih usluga uklju\u010divao domen koji je registrovan kompaniju <em>Hefei Letang Technology Co., Ltd<\/em>. Ova kompanija ima nekoliko aplikacija na zvani\u010dnim i nezvani\u010dnim tr\u017ei\u0161tima aplikacija koriste\u0107i alijase kao \u0161to su <em>Joy<\/em> <em>Meng<\/em>, <em>Joy<\/em> <em>More<\/em> i <em>JoyeTV<\/em>. Uklju\u010denost <em>Lemon<\/em> grupe u prodaju rezidencijalnih posredni\u010dkih usluga isti\u010de njihov fokus na monetizaciji kompromitovanih ure\u0111aja.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di su tako\u0111e prona\u0161li indikacije da su zlonamjerni akteri iz <em>Lemon<\/em> grupe bili uklju\u010deni u izradu <em>YouTube<\/em> video snimaka koji obja\u0161njavaju \u201c<em>kako<\/em>\u201d da se koriste ove usluge. Ovo sugeri\u0161e da oni aktivno promovi\u0161u i monetizuju svoje zlonamjerne aktivnosti putem razli\u010ditih kanala.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"LongTV_Razvojni_tim_povezanih_TV_uredaja\"><\/span><strong><em>LongTV:<\/em> Razvojni tim povezanih <em>TV<\/em> ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>LongTV<\/em> je dio <em>Longvision<\/em> <em>Media<\/em>, malezijske internet i medijske kompanije koja razvija ure\u0111aje za povezanu televiziju (eng. <em>connected TV \u2013 CTV<\/em>) popularne u jugoisto\u010dnoj Aziji i Ju\u017enoj Americi. Sigurnosni istra\u017eiva\u010d su prona\u0161li unaprijed instalirane <em>LongTV<\/em> aplikacije na ure\u0111ajima inficiranim <em>BADBOX 2.0 <\/em>zlonamjernim softverom, koje su pokretale skrivene <em>WebView<\/em> prikaze koji su u\u010ditavali skrivene oglase.<\/p>\n<p>Veza izme\u0111u rezidencijalnih posredni\u010dkih usluga, <em>MoYu<\/em> grupe i <em>CTV<\/em> ure\u0111aja brenda <em>LongTV<\/em> je intrigantna. Kori\u0161\u0107enje ovih ure\u0111aja za pokretanje skrivenih oglasa ukazuje na sofisticiranu \u0161emu prevare sa oglasima koju su orkestrirale razne grupe spretniji uklju\u010dene u <em>BADBOX 2.0<\/em> operaciju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ODGOVOR_KOMPANIJE_GOOGLE\"><\/span><strong>ODGOVOR KOMPANIJE <em>GOOGLE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kompanija <em>Google<\/em> je je tijesno sara\u0111ivala sa sigurnosnim istra\u017eiva\u010dima kako bi poremetili infrastrukturu koja pokre\u0107e <em>BADBOX 2.0<\/em> operaciju. Kao rezultat ove saradnje, kompanija <em>Google<\/em> je preduzela nekoliko mjera.<\/p>\n<p><em>Google Play Protect<\/em>, ugra\u0111ena za\u0161tita od zlonamjernog i ne\u017eeljenog softvera za Android operativni sistem, automatski upozorava korisnike i blokira aplikacije za koje se zna da pokazuju pona\u0161anje povezano sa <em>BADBOX 2.0<\/em> operacijom prilikom instaliranja na certifikovanim ure\u0111ajima sa <em>Google<\/em> <em>Play<\/em> uslugama. Ovo upozorenje se pokre\u0107e \u010dak i kada aplikacija dolazi iz izvora van zvani\u010dne prodavnice. Funkcija je podrazumijevano omogu\u0107ena na certifikovanim ure\u0111ajima. Pored ove mjere, kompanija <em>Google<\/em> je preduzela mjere protiv naloga izdava\u010da povezanih sa <em>BADBOX 2.0<\/em> operacijom u okviru svog ogla\u0161ava\u010dkog ekosistema. Ovi izdava\u010di vi\u0161e nisu u mogu\u0107nosti da monetizuju svoje aktivnosti putem <em>Google<\/em> platformi kao rezultat ovih mjera.<\/p>\n<p>Kompanija <em>Google <\/em>tako\u0111e preporu\u010duje da korisnici provjere da li je njihov ure\u0111aj certifikovan od strane <em>Google Play Protect<\/em>. Ovaj proces certifikacije osigurava da <em>Google<\/em> bilje\u017ei rezultate testova bezbjednosti i kompatibilnosti za ure\u0111aje sa ovom omogu\u0107enom funkcijom, pru\u017eaju\u0107i dodatni sloj sigurnosti protiv potencijalnih prijetnji.<\/p>\n<p>Mjere koje je preduzela kompanija <em>Google<\/em> osmi\u0161ljene su da sprije\u010de zlonamjerne aktere da poku\u0161aju da monetizuju svoje aktivnosti na njenim reklamnim platformama, \u010dime se ograni\u010davaju potencijalni finansijski gubici za pogo\u0111ene strane. Me\u0111utim, treba napomenuti da zlonamjerni akteri koji stoje iza takvih operacija mogu da se prilagode i ponovo pokrenu svoje napore u budu\u0107nosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"NAPORI_ZA_SUZBIJANJE\"><\/span><strong>NAPORI ZA SUZBIJANJE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Napore za suzbijanje <em>BADBOX 2.0<\/em> operacije preduzela je koalicija organizacija, uklju\u010duju\u0107i <em>Human<\/em> <em>Security<\/em>, <em>Google<\/em>, <em>Trend<\/em> <em>Micro<\/em>, <em>Shadowserver<\/em> i drugi partneri u martu 2025. godine. Ovi entiteti su sara\u0111ivali kako bi djelimi\u010dno poremetili operacije zlonamjernih aktera koje stoje iza <em>BadBox<\/em> i <em>BADBOX 2.0<\/em>.<\/p>\n<p>Uprkos njihovim najboljim naporima, primije\u0107eno je da ovi poreme\u0107aji nisu mogli da demontiraju lanac snabdijevanja koji omogu\u0107ava ubacivanje alata za tajni pristup u ure\u0111aje namijenjene potro\u0161a\u010dima. Ovo sugeri\u0161e da, iako je mo\u017eda postignut izvrstan napredak u privremenom zaustavljanju operacija, osnovna infrastruktura koja podr\u017eava <em>BADBOX 2.0<\/em> ostaje netaknuta i sposobna za ponovno aktiviranje.<\/p>\n<p>Napori za suzbijanje vjerovatno su bili usmjereni na prekid komunikacije izme\u0111u zara\u017eenih ure\u0111aja i njihovih servera za komandu i kontrolu, \u010dime se ograni\u010dava mogu\u0107nost prijetnji da daljinski pristupaju ili manipuli\u0161u kompromitovanim sistemima. Me\u0111utim, nije jasno da li ove akcije imaju trajan uticaj na ukupnu efikasnost <em>BADBOX 2.0<\/em> operacije.<\/p>\n<p>Tako\u0111e, sigurnosni istra\u017eiva\u010di su upozorili korisnike na mogu\u0107nost ponovnog porasta <em>BADBOX 2.0<\/em> operacije, s obzirom na prethodna ometanja koja nisu mogla da demontiraju lanac snabdijevanja i \u010dinjenicu da se alat za tajni pristup ne mo\u017ee ukloniti, jer je ugra\u0111en u particiju upravlja\u010dkog softvera (eng. <em>firmware<\/em>) ure\u0111aja koja se ne mo\u017ee mijenjati ili ukloniti standardnim metodama.<\/p>\n<p>\u010cinjenica da ovi poreme\u0107aji mo\u017eda ne\u0107e imati trajan uticaj sugeri\u0161e da <em>BADBOX 2.0<\/em> i dalje mo\u017ee predstavljati zna\u010dajan rizik za potro\u0161a\u010de koji posjeduju ure\u0111aje inficirane ovim zlonamjernim softverom. Napori koalicije vjerovatno su u najboljem slu\u010daju usmjereni na podizanje svesti o potencijalnim rizicima povezanim sa <em>BADBOX 2.0<\/em> i podsticanje korisnika da preduzmu mjere predostro\u017enosti ili potra\u017ee pomo\u0107 u identifikaciji da li je njihov ure\u0111aj dio pogo\u0111ene populacije.<\/p>\n<p>Ukupan uticaj ovih napora za suzbijanje <em>BADBOX 2.0<\/em> operacije na \u0161iri bezbjednosni pejza\u017e je trenutno neizvjestan. Mo\u017eda \u0107e pro\u0107i neko vreme pre nego \u0161to sveobuhvatna procjena efikasnosti i eventualne naknadne promjene u pona\u0161anju prijetnji postanu jasne.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Operacija <em>BADBOX 2.0<\/em> ima zna\u010dajan uticaj na sajber bezbjednost, jer je sofisticirana <em>botnet<\/em> mre\u017ea inficiranih ure\u0111aja bila je u stanju da izbjegne otkrivanje tokom du\u017eeg vremenskog perioda, uzrokuju\u0107i \u0161iroko rasprostranjene poreme\u0107aje u raznim industrijama. Sposobnost <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja da se prilagodi i evoluira ote\u017eala je sigurnosnim istra\u017eiva\u010dima i stru\u010dnjacima za bezbjednost da prate njene aktivnosti.<\/p>\n<p>Uprkos ovim naporima da se poremete operacije zlonamjernih aktera, uticaj <em>BADBOX 2.0<\/em> je zna\u010dajan. Sposobnost <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja da inficira ure\u0111aje namijenjene potro\u0161a\u010dima izazvala je zabrinutost u vezi sa bezbjedno\u0161\u0107u raznih proizvoda, uklju\u010duju\u0107i jeftine tablete, ure\u0111aje za prenos sadr\u017eaja u\u017eivo, digitalne projektore i informativno-zabavne jedinice u vozilima.<\/p>\n<p>Uticaj na potro\u0161a\u010de je zna\u010dajan, jer mnogi pojedinci mo\u017eda nisu svjesni da je njihov ure\u0111aj inficiran <em>BADBOX 2.0<\/em> zlonamjernim softverom. To mo\u017ee dovesti do ugro\u017eene bezbjednosti, neovla\u0161tenog pristupa osjetljivim informacijama, pa \u010dak i finansijskih gubitaka. \u010cinjenica da se alat za tajni pristup ne mo\u017ee obrisati sa upravlja\u010dkog softvera ure\u0111aja dodatno pogor\u0161ava ovaj problem.<\/p>\n<p>Na kraju, uticaj ove prijetnje je i dalekose\u017ean, sa zna\u010dajnim implikacijama na potro\u0161a\u010de, industrije i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjake za sajber bezbjednost<\/a>. Ovdje je jedna stvar veoma jasna: ova <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja ostavlja trajan trag u kolektivnom digitalnom prostoru.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Operacija pod nazivom <em>BADBOX 2.0<\/em> je bila predmet intenzivne pa\u017enje u oblasti istra\u017eivanja sajber bezbednosti. Sveobuhvatna analiza je otkrila da je ovaj vektor prijetnje evolucija svog prethodnika, koriste\u0107i sli\u010dne taktike i tehnike za infiltriranje ure\u0111aja namijenjenih potro\u0161a\u010dkim tr\u017ei\u0161tima. Primarni cilj zlonamjernih aktera koji stoje iza ove prijetnje ostaje nepromijenjen \u2013 da ubace tajni pristup u ure\u0111aje nesvjesnih korisnika, \u010dime se ugro\u017eavaju njihove osjetljive informacije.<\/p>\n<p>Ispitivanje dostupnih podataka ukazuje da je <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> klju\u010dan u ubla\u017eavanju uticaja <em>BADBOX 2.0<\/em> automatskim upozoravanjem i blokiranjem aplikacija koje pokazuju povezano pona\u0161anje tokom instalacije na certifikovanim <em>Android<\/em> ure\u0111ajima sa <em>Google<\/em> <em>Play<\/em> uslugama. Ova proaktivna mjera nagla\u0161ava va\u017enost robusnih bezbjednosnih protokola u za\u0161titi interesa korisnika. Osim toga, sigurnosni istra\u017eiva\u010di nastavljaju da prate zlonamjerne aktere radi dalje adaptacije, nagla\u0161avaju\u0107i potrebu za stalnom budno\u0161\u0107u.<\/p>\n<p>Suzbijanje operacije <em>BADBOX 2.0<\/em> slu\u017ei kao zna\u010dajan podsjetnik da \u010dak i najzna\u010dajniji zastoji mogu biti kratkotrajni, pri \u010demu se zlonamjerni entiteti \u010desto pregrupi\u0161u i prilagode svoje strategije kao odgovor na kontramjere. Ovaj fenomen isti\u010de nasljednu dinamiku igre ma\u010dke i mi\u0161a izme\u0111u istra\u017eiva\u010da bezbjednosti i zlonamjernih aktera, \u0161to zahteva kontinuirane inovacije i prilago\u0111avanje.<\/p>\n<p>Operacija <em>BADBOX 2.0<\/em> nagla\u0161ava slo\u017eenost sajber prijetnji, gdje \u010dak i naizgled odlu\u010duju\u0107e pobjede mogu biti prolazne. Upornost zlonamjernih entiteta slu\u017ei kao dobar podsjetnik da je budnost stalni imperativ u oblasti sajber bezbjednosti. Kako sigurnosni istra\u017eiva\u010di nastavljaju da prate zlonamjerne aktere radi daljeg prilago\u0111avanja, postaje sve o\u010diglednije da su potrebni kontinuirani napori kako bi se eliminisale praznine u lancima snabdijevanja i sprije\u010dila pojava sli\u010dnih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od napredne operacije zlonamjernog softvera <em>BADBOX 2.0<\/em> zahteva vi\u0161eslojni pristup, koji uklju\u010duje razli\u010dite mjere koje mogu preduzeti i pojedinci i organizacije:<\/p>\n<ol>\n<li>Prilikom kupovine pametnih ku\u0107nih ure\u0111aja ili drugih internet stvari (eng. <em>internet of things &#8211; IoT<\/em>) proizvoda, neophodno je odabrati dobro uspostavljene brendove sa jakim bezbjednosnim rezultatima. Mnogi ugro\u017eeni ure\u0111aji poti\u010du od manje poznatih proizvo\u0111a\u010da, \u010desto sa sjedi\u0161tem u Kini. Ove kompanije mo\u017eda nemaju isti nivo ulaganja u sajber bezbjednost kao ve\u0107e, uglednije firme. Izborom ure\u0111aja od pouzdanog brenda, korisnici mogu zna\u010dajno smanjiti rizik od unaprijed instaliranog zlonamjernog softvera;<\/li>\n<li>Ure\u0111aji kojima nedostaje <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> certifikat ili druge bezbjednosne validacije mogu biti ranjivi na napade poput <em>BADBOX 2.0<\/em>. Osiguravanje da ure\u0111aj ispunjava industrijske bezbjednosne standarde prije kupovine je klju\u010dno u spre\u010davanju \u0161irenja ove vrste zlonamjernog softvera. Korisnici bi trebalo da tra\u017ee ure\u0111aje sa certifikatima renomiranih organizacija, kao \u0161to je <em>Google<\/em> program za bezbjednosnu certifikaciju za <em>Android<\/em>;<\/li>\n<li>Jedan od na\u010dina na koji <em>BADBOX 2.0<\/em> \u0161iri svoj zlonamjerni uticaj je putem aplikacija preuzetih iz neovla\u0161tenih izvora. Da bi izbjegli da postanu \u017ertve ovih taktika, korisnici moraju strogo instalirati aplikacije iz zvani\u010dnih prodavnica poput <em>Google<\/em> <em>Play<\/em>, <em>Amazon<\/em> ili <em>Samsung<\/em> <em>Galaxy<\/em> Ove platforme imaju stroge bezbjednosne protokole i redovno skeniraju ure\u0111aje u potrazi za zlonamjernim softverom;<\/li>\n<li>Odr\u017eavanje ure\u0111aja a\u017euriranim osigurava da se primjenjuju bezbjednosne ispravke, zatvaraju\u0107i ranjivosti koje zloupotrebljava zlonamjerni softver poput <em>BADBOX 2.0<\/em>. Automatska a\u017euriranja treba da budu omogu\u0107ena kad god je to mogu\u0107e kako bi se sprije\u010dilo da korisnici zaborave ili zanemare ove bitne korake. Korisnici tako\u0111e mogu da provjere pode\u0161avanja svog ure\u0111aja kako bi se uvjerili da dobijaju obavje\u0161tenja kada je dostupan novi softver;<\/li>\n<li>Inficirani ure\u0111aji mogu pokazivati neobja\u0161njive skokove u kori\u0161tenju podataka, \u0161to bi moglo ukazivati na to da je zlonamjerni softver preuzeo kontrolu nad internet vezom i koristi je u zlonamjerne svrhe. Kori\u0161tenje alata za pra\u0107enje mre\u017ee mo\u017ee pomo\u0107i u otkrivanju anomalija i spre\u010davanju neovla\u0161tenog pristupa osjetljivim informacijama ili sistemima;<\/li>\n<li>Neki pametni ku\u0107ni ure\u0111aji dolaze sa funkcijama poput daljinskog pristupa ili nepotrebnih opcija povezivanja koje pove\u0107avaju izlo\u017eenost sajber prijetnjama. Onemogu\u0107avanje ovih funkcija smanjuje rizik da ih zlonamjerni softver iskoristi, smanjuju\u0107i vjerovatno\u0107u uspje\u0161nog <em>BADBOX 2.0 <\/em>napada;<\/li>\n<li>Podrazumijevane lozinke su \u010desto slabe i zlonamjerni akteri ih lako iskoriste koriste\u0107i alate posebno dizajnirane za ovu svrhu. Promjena podrazumijevanih lozinki u slo\u017eene, jedinstvene zna\u010dajno pobolj\u0161ava bezbjednost. Korisnici bi tako\u0111e trebalo da izbjegavaju ponovnu upotrebu lozinki na vi\u0161e ure\u0111aja ili platformi;<\/li>\n<li>Gdje je dostupna, autentifikacija u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) treba je omogu\u0107iti, jer dodaje jo\u0161 jedan sloj bezbjednosti koji znatno ote\u017eava neovla\u0161teni pristup. Ova funkcija zahteva od korisnika da obezbijede drugi oblik verifikacije pored svoje lozinke prije nego \u0161to im se odobri pristup osjetljivim informacijama ili sistemima;<\/li>\n<li>Mnogi kompromitovani ure\u0111aji reklamiraju besplatne usluge prenosa sadr\u017eaja u\u017eivo kao dio svog paketa, ali one \u010desto dolaze sa unaprijed instaliranim zlonamjernim softverom poput <em>BADBOX 2.0<\/em>. Ove ponude mogu izgledati previ\u0161e dobro da bi bile istinite i trebalo bi da izazovu sumnju kod korisnika u legitimnost takvih tvrdnji;<\/li>\n<li>Indikatori da je ure\u0111aj kompromitovan zlonamjernim softverom uklju\u010duju zahteve za onemogu\u0107avanje bezbjednosnih pode\u0161avanja, nepoznata imena brendova ili preporuke sumnjivih aplikacija. Rano prepoznavanje ovih znakova mo\u017ee sprije\u010diti dalje kompromitovanje i omogu\u0107iti korisnicima da preduzmu korektivne mjere pre nego \u0161to bude prekasno.<\/li>\n<li>Instaliranje renomiranih bezbjednosnih aplikacija na ure\u0111aje mo\u017ee pomo\u0107i u otkrivanju zlonamjernog softvera poput <em>BADBOX 2.0<\/em> koji je mo\u017eda instaliran bez znanja korisnika. Korisnici bi trebalo da biraju softver od renomiranih kompanija sa dokazanom efikasno\u0161\u0107u u otkrivanju i uklanjanju razli\u010ditih vrsta prijetnji;<\/li>\n<li>Dr\u017eanje pametnih ku\u0107nih ure\u0111aja izolovanih na sopstvenoj mre\u017ei ograni\u010dava \u0161irenje zlonamjernog softvera poput <em>BADBOX 2.0<\/em>, spre\u010davaju\u0107i njegovo \u0161irenje na druge povezane sisteme ili mre\u017ee unutar organizacije;<\/li>\n<li>Ako se sumnja na infekciju, vra\u0107anje na fabri\u010dka pode\u0161avanja mo\u017ee u nekim slu\u010dajevima ukloniti zlonamjerni softver i vratiti ure\u0111aj u prvobitno stanje prije nego \u0161to se dogodila bilo kakva zlonamjerna aktivnost. Ovo treba u\u010diniti \u0161to je prije mogu\u0107e nakon otkrivanja dokaza o kompromitovanju;<\/li>\n<li>Povezivanje pametnih ure\u0111aja ili drugih internet stvari (<em>IoT<\/em>) proizvoda na javne mre\u017ee pove\u0107ava njihovu izlo\u017eenost sajber prijetnjama poput <em>BADBOX 2.0<\/em>, koje mogu iskoristiti ranjivosti u ovim sistemima i koristiti ih za dalje zlonamjerne aktivnosti bez znanja korisnika;<\/li>\n<li>Sajber prijetnje se brzo razvijaju, jer se zlonamjerni akteri stalno prilago\u0111avaju i pronalaze nove na\u010dine zaobila\u017eenja bezbjednosnih mjera koje uvode organizacije ili pojedinci poku\u0161avaju\u0107i da se za\u0161tite od takvih napada. Redovna provjera bezbjednosnih savjeta osigurava da korisnici ostanu svjesni novih rizika poput <em>BADBOX 2.0<\/em>, omogu\u0107avaju\u0107i im da preduzmu proaktivne korake u za\u0161titi svojih ure\u0111aja.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>BADBOX 2.0 je identifikovan kao jedan od najve\u0107ih botnet mre\u017ea inficiranih ure\u0111aja koja cilja na povezane ure\u0111aje ikada otkrivena, pokazuje istra\u017eivanje HUMAN Satori Threat Intelligence. Ova ogromna mre\u017ea kompromituje milione internet stvari (eng. internet&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8117,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2357,2910,3198,3205,3199,3207,3200,3202,3201,3203,3206,3204],"class_list":["post-8116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ad-fraud","tag-android-vulnerability","tag-badbox","tag-badbox-evolved","tag-badbox_2-0","tag-botnet-exploits","tag-botnet-warning","tag-click-fraud","tag-iot-attack","tag-million-device-threat","tag-smart-device-risk","tag-streaming-box-vulnerability"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8116"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8116\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8117"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8116"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}