ピンクのボットネットが感染しました 1.5 百万台のデバイス
Netlab Qihoo 360 研究チーム レポート それが発見したこと “最大のボットネット” 過去6年間で – ピンクのマルウェアはすでに 1.6 百万台のデバイス, 主に中国にあります (96%).
これらのボットは、ボットネットオペレーターがDDoS攻撃やHTTPサイトへの広告の挿入に使用します. 少なくとも 100 DDoS攻撃は、これまでボットネットによって実行されてきました.
専門家によると, ピンク 11月から活動しています 2019. マルウェアは主にMIPSルーターを攻撃し、さまざまなサードパーティサービスを使用します, 含む GitHub, だけでなく、P2Pと集中型C&ボットをオペレーターに接続し、コマンドを転送するためのCサーバー.
ピンクは、両方を使用するハイブリッドアーキテクチャボットネットです “P2P” 中央の「C2″ ボットと通信する. 全体, 時間に敏感でないコマンドを提供します (例えば. 管理構成情報) P2P経由, 時間に敏感なコマンドはC2を介して一元的に配布されます (例えば. ddos攻撃の開始, ユーザーがアクセスしたHTTPWebサイトに広告を挿入する).Netlab Qihoo 360 専門家は言った.
ピンクはまた、DNS-Over-HTTPSを使用して、構成ファイルで指定されたサーバーに接続します, これはGitHubまたは Baidu Tieba (ドメイン名が完全にハードコーディングされている場合があります).
ピンクのオペレーターは、感染したデバイスを制御するためにサプライヤーと戦いました: サプライヤーが問題の修正を繰り返し試みている間, マスターボットはサプライヤーのアクションをリアルタイムで検出し、それに応じてルーターのファームウェアを繰り返し更新しました.アナリストは言う.
別の中国企業によると, NSFOCUS, マルウェアは、 0-日 ネットワークデバイスの脆弱性. そして今日、そのようなデバイスのかなりの割合が修正され、以前の状態に復元されていますが, ボットネットはまだアクティブであり、 100,000 デバイス.
私たちがその事実についても話したことを思い出させてください 中国当局は、 シネマ ボットネット.