Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Fortinet 320x100px
Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

17 Dicembre 2024 09:49

L’Ufficio federale per la sicurezza dell’informazione (BSI) della Germania ha interrotto la botnet Badbox. Il malware con lo stesso nome è preinstallato sui dispositivi Android e sono stati scoperti più di 30.000 dispositivi infetti (tra cui cornici per foto digitali, lettori multimediali, set-top box TV e probabilmente smartphone e tablet) nel paese.

Ricordiamo che l’anno scorso gli specialisti di Human Security e il ricercatore indipendente sulla sicurezza informatica Daniel Milisic hanno avvertito che migliaia di dispositivi IoT sono infettati da Badbox e tale botnet viene venduta con il malware pre-installato. È stato poi riferito che le backdoor contenevano almeno sette set-top box e un tablet e che anche più di 200 modelli di altri dispositivi Android mostravano segni di infezione.

Tuttavia, i ricercatori non sono riusciti a scoprire in quale fase della catena di approvvigionamento si verifica la compromissione. Il fatto è che i dispositivi sono prodotti in Cina e, prima che cadano nelle mani dei rivenditori, al loro firmware viene aggiunta una backdoor. Ad esempio, i set-top box Android economici per lo streaming video (di solito costano meno di 50 dollari) sono risultati infetti, spesso venduti con marchi diversi o senza alcun marchio, quindi è difficile tracciarne l’origine e la catena di fornitura;


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Badbox è un malware Android che viene utilizzato per rubare dati, installare malware aggiuntivo e consentire agli aggressori di ottenere l’accesso remoto alla rete su cui si trova il gadget infetto.

Quando un dispositivo infetto si connette per la prima volta a Internet, il malware contatta il suo server di comando e controllo, che comunica a Badbox quali servizi dannosi eseguire e riceve anche tutti i dati rubati dalla rete della vittima.

Secondo gli esperti, il malware è in grado di rubare codici di autenticazione a due fattori, installare altri programmi dannosi e creare nuovi account di posta elettronica e di messaggistica per diffondere notizie false. Inoltre, come notato nel 2023, gli operatori Badbox possono essere associati a frodi pubblicitarie e i gadget infetti che vengono talvolta utilizzati come proxy residenziali.

BSI ha ora riferito di essere riuscito a bloccare le comunicazioni tra i dispositivi infetti da Badbox e la loro infrastruttura di gestione tramite il sinkhole delle query DNS. Tutti i fornitori Internet del Paese che servono più di 100.000 abbonati hanno ricevuto istruzioni adeguate.

Di conseguenza, il malware comunica invece che con i server di controllo degli aggressori, con server controllati dalla polizia. Ciò impedisce al malware di trasmettere dati rubati agli hacker e di ricevere nuovi comandi da eseguire sui dispositivi infetti.

Ora tutti i possessori di dispositivi infetti riceveranno notifiche dai propri provider Internet (a seconda dell’indirizzo IP). Le forze dell’ordine sottolineano che chiunque riceva tali notifiche dovrebbe immediatamente disconnettere i dispositivi infetti da Badbox dalla propria rete o, meglio ancora, smettere del tutto di utilizzarli.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…