ピンクのボットネットが感染しました 1.5 百万台のデバイス

Netlab Qihoo 360 研究チーム レポート それが発見したこと “最大のボットネット” 過去6年間で – ピンクのマルウェアはすでに 1.6 百万台のデバイス, 主に中国にあります (96%).

これらのボットは、ボットネットオペレーターがDDoS攻撃やHTTPサイトへの広告の挿入に使用します. 少なくとも 100 DDoS攻撃は、これまでボットネットによって実行されてきました.

ピンクのボットネット

専門家によると, ピンク 11月から活動しています 2019. マルウェアは主にMIPSルーターを攻撃し、さまざまなサードパーティサービスを使用します, 含む GitHub, だけでなく、P2Pと集中型C&ボットをオペレーターに接続し、コマンドを転送するためのCサーバー.

ピンクは、両方を使用するハイブリッドアーキテクチャボットネットです “P2P” 中央の「C2″ ボットと通信する. 全体, 時間に敏感でないコマンドを提供します (例えば. 管理構成情報) P2P経由, 時間に敏感なコマンドはC2を介して一元的に配布されます (例えば. ddos攻撃の開始, ユーザーがアクセスしたHTTPWebサイトに広告を挿入する).Netlab Qihoo 360 専門家は言った.

ピンクはまた、DNS-Over-HTTPSを使用して、構成ファイルで指定されたサーバーに接続します, これはGitHubまたは Baidu Tieba (ドメイン名が完全にハードコーディングされている場合があります).

ピンクのオペレーターは、感染したデバイスを制御するためにサプライヤーと戦いました: サプライヤーが問題の修正を繰り返し試みている間, マスターボットはサプライヤーのアクションをリアルタイムで検出し、それに応じてルーターのファームウェアを繰り返し更新しました.アナリストは言う.
別の中国企業によると, NSFOCUS, マルウェアは、 0-日 ネットワークデバイスの脆弱性. そして今日、そのようなデバイスのかなりの割合が修正され、以前の状態に復元されていますが, ボットネットはまだアクティブであり、 100,000 デバイス.

私たちがその事実についても話したことを思い出させてください 中国当局は、 シネマ ボットネット.

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン