Google подала иск против создателей ботнета BadBox 2.0, заразившего более 10 млн Android-устройств
Корпорация Google обратилась в федеральный суд Северного округа Калифорнии с иском к 25 неустановленным ответчикам, которых компания считает операторами ботнета BadBox 2.0. По данным истца, вредоносная сеть уже вывела из-под контроля владельцев свыше 10 млн гаджетов на базе Android, включая телевизионные приставки, проекторы, планшеты и смартфоны, а ущерб от связанного с ботнетом рекламного мошенничества исчисляется миллионами долларов.
BadBox 2.0 основывается на коде семейства Triada и, как правило, вшивается в прошивку недорогих устройств ещё на конвейере. После первого подключения к интернету гаджет автоматически подключается к управляющим серверам, скачивает дополнительные компоненты и начинает тайно кликать по объявлениям Google Ads, открывать невидимые окна браузера с играми или выступать прокси-узлом для чужой киберактивности. Больше всего заражённых устройств выявлено в США, Бразилии, Мексике и Аргентине; только в штате Нью-Йорк насчитывается свыше 170 000 инфицированных девайсов.
Google указывает, что уже заблокировала тысячи рекламных аккаунтов, связанных с BadBox 2.0, однако без вмешательства суда ботнет продолжит расти. Компания ссылается на Закон о компьютерном мошенничестве и злоупотреблениях, а также на RICO, требуя возмещения убытков и постоянного судебного запрета, который позволит отключить более ста доменов, описанных в иске, и уничтожить инфраструктуру малвари.
Это не первая попытка пресечь работу BadBox. В конце 2024 года немецкая полиция вывела из строя часть С2-серверов, а в марте 2025-го специалисты Google, HUMAN Security, Trend Micro и Shadowserver перенаправили трафик полумиллиона заражённых устройств на sinkhole-домен. Тем не менее злоумышленники быстро развернули новые площадки, и ФБР уже предупредило о росте ботнета на фоне продаж всё новых несертифицированных приставок.
Эксперты советуют потребителям избегать гаджетов неизвестных брендов, проверять, активна ли служба Google Play Protect, и при малейших подозрениях выполнять полный сброс прошивки. Случай BadBox 2.0 подчёркивает масштабы supply-chain-атак и важность сертификации устройств перед их выходом на мировой рынок.