핑크 봇넷 감염 1.5 백만 장치

넷랩 치후 360 연구팀 보고서 그것이 발견했다는 것이다. “가장 큰 봇넷” 지난 6년 동안 – 핑크 멀웨어는 이미 다음보다 더 많이 감염되었습니다. 1.6 백만 장치, 주로 중국에 위치 (96%).

이 봇은 봇넷 운영자가 DDoS 공격에 사용하고 HTTP 사이트에 광고를 삽입합니다.. 적어도 100 DDoS 공격은 현재까지 봇넷에 의해 수행되었습니다..

핑크 봇넷

전문가들에 따르면, 분홍 11월부터 활동 2019. 악성코드는 주로 MIPS 라우터를 공격하고 다양한 타사 서비스를 사용합니다., 포함 깃허브, 뿐만 아니라 P2P 및 중앙 집중식 C&봇을 운영자와 연결하고 명령을 전송하는 C 서버.

Pink는 두 가지를 모두 사용하는 하이브리드 아키텍처 봇넷입니다. “P2P” 그리고 중앙 “C2″ 봇과 통신하기 위해. 사무용 겉옷, 시간에 덜 민감한 명령을 제공합니다. (예를 들어. 관리 구성 정보) P2P를 통해, 더 시간에 민감한 명령은 C2를 통해 중앙에서 배포됩니다. (예를 들어. 디도스 공격 시작, 사용자가 방문한 HTTP 웹사이트에 광고 삽입).넷랩 치후 360 전문가들은 말했다.

또한 Pink는 DNS-Over-HTTPS를 사용하여 구성 파일에 지정된 서버에 연결합니다., GitHub 또는 바이두 티에바 (때로는 도메인 이름이 완전히 하드코딩됩니다.).

Pink의 운영자는 감염된 장치를 제어하기 위해 공급 업체와 싸웠습니다.: 공급자가 문제를 해결하기 위해 반복적으로 시도하는 동안, 마스터 봇은 실시간으로 공급자의 행동을 감지하고 그에 따라 라우터의 펌웨어를 반복적으로 업데이트했습니다..분석가들은 말한다.
다른 중국 회사에 따르면, NSFOCUS, 악성코드는 악용을 통해 확산됩니다. 0-일 네트워크 장치의 취약점. 그리고 오늘날 그러한 장치의 상당 부분이 수정되어 이전 상태로 복원되었지만, 봇넷은 여전히 ​​활성 상태이며 다음 이상으로 구성됩니다. 100,000 장치.

우리가 또한 중국 당국은 이 책의 저자를 체포했다. 영화 봇넷.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼