Kant's IT/Issue on IT&Security

BADBOX 2.0 봇넷. 광고 사기와 프록시 악용을 위한 100만대 안드로이드 감염 캠페인 분석

Kant Jo 2025. 5. 1. 22:22

BADBOX 2.0 Botnet Infects 1 Million Android Devices for Ad Fraud and Proxy Abuse

 

  • 개요
    • BADBOX 2.0은 저가형 안드로이드 디바이스에 백도어를 삽입해 원격 제어 및 악성 기능을 수행하는 대규모 봇넷 캠페인
    • HUMAN Satori, Google, 트렌드마이크로, Shadowserver 등이 공동 분석
    • 광고 사기, 주거용 프록시, 계정 탈취 등 다양한 악성 행위에 활용됨
    • 감염 기기는 주로 중국 본토 제조 디바이스로, 전 세계로 유통됨
  • 주요 감염 기기 및 감염 규모
    • 감염 대상: 저가형 안드로이드 태블릿, 커넥티드 TV(CTV) 셋톱박스, 디지털 프로젝터, 차량 인포테인먼트 시스템
    • 감염 수: 최소 100만 대 이상
    • 국가별 분포: 브라질(37.6%), 미국(18.2%), 멕시코(6.3%), 아르헨티나(5.3%) 등
  • 백도어 동작 원리
    • Triada 기반 안드로이드 악성코드 BB2DOOR를 핵심 백도어로 사용
    • 설치 경로
      • 기기 출고 시 선탑재
      • 부팅 시 원격 서버로부터 다운로드
      • 제3자 앱스토어에서 유포된 200개 이상의 트로이목마 앱을 통해 감염
    • 기능
      • C2 명령에 따라 악성 모듈 로딩
      • 사용자 몰래 광고 클릭, 웹뷰 실행, 클릭 사기
      • 프록시 기능 제공, 사용자 네트워크를 ATO 및 DDoS에 악용
  • 참여 위협 그룹 및 역할
    • MoYu Group: 백도어 개발 및 주거용 프록시 서비스 운영
    • SalesTracker Group: 디바이스 모니터링 모듈 담당, 초기 BADBOX와 연계
    • Lemon Group: BADBOX 기반 프록시 서비스 운영, HTML5 게임 기반 광고 사기 수행
    • LongTV: 말레이시아 기반, Evil Twin 기법으로 24개 앱을 통한 광고 사기 수행
    • 그룹 간 C2 인프라 공유 및 조직적 연계 기반의 협력 운영
  • 악성 활동 사례
    • 광고 사기
      • 숨겨진 광고 자동 실행 및 클릭
      • 저품질 도메인 자동 탐색
    • 주거용 프록시 서비스 제공
    • 계정 탈취(ATO), 악성코드 유포, DDoS 등 악용
    • 진화된 변종은 정상 Android 라이브러리 조작을 통해 영속성 확보
  • 방어 및 대응 상황
    • Google: Play 스토어에서 악성 앱 24종 제거
    • 독일 정부: 2024년 12월 일부 인프라 차단
      • 일부 C2 도메인 sinkhole 처리로 통신 차단 시도
      • Play Protect 인증 기기는 감염되지 않았으며, AOSP 기반 비공식 기기만 감염 대상
  • 유사 위협 연계성
    • BB2DOOR는 Vo1d 악성코드와 일부 코드 오버랩 존재
    • 타깃: Android 기반 비공식 TV 박스 등 변형 기기
  • 결론
    • BADBOX 2.0은 공급망 침해 기반 대규모 봇넷 운영의 전형적 사례
    • 광고 사기, 프록시 악용, 계정 탈취 등 다중 수익화 목적의 조직화된 사이버 범죄
    • 디바이스 공급망 보안, Play Protect 인증 강화, 비공식 앱스토어 사용 제한이 중요