Threat Database Botnets Pink Botnet

Pink Botnet

पिंक बॉटनेट पिछले कई वर्षों में इन्फोसेक समुदाय द्वारा देखे जा रहे सबसे बड़े बॉटनेट में से एक है। शोधकर्ताओं के निष्कर्षों के अनुसार, पिंक बॉटनेट,अपने चरम पर, 1.6 मिलियन से अधिक उपकरणों पर संक्रमित और मुखर नियंत्रण था। यह ध्यान दिया जाना चाहिए कि बॉटनेट के लक्ष्य चीन में स्थित थेलगभग विशेष रूप से, देश में अनुमानित 90% समझौता किए गए उपकरण स्थित हैं। बॉटनेट एमआईपीएस-आधारित फाइबर राउटर में कमजोरियों का फायदा उठाने में सक्षम था।

संरचना

बॉटनेट एक जटिल और मजबूत वास्तुकला द्वारा समर्थित है जो हमलावरों को टूटे हुए उपकरणों पर पूर्ण नियंत्रण रखने की अनुमति देता है। आवश्यक कॉन्फ़िगरेशन डेटा का वितरण और उपलब्धता सुनिश्चित करने के लिए, हैकर्स कई अलग-अलग तकनीकों को नियोजित करते हैं। सबसे पहले, उन्होंने GITHUB और एक चीनी वेबसाइट जैसी तृतीय-पक्ष सेवाओं का लाभ उठाया।

इसके हाइब्रिड आर्किटेक्चर के लिए धन्यवाद, पिंक बॉटनेट का कॉन्फ़िगरेशन डेटा भी P2P (पीयर-टू-पीयर) और C2 (कमांड-एंड-कंट्रोल) सर्वर के माध्यम से वितरित किया जा रहा था। P2P विधियों में से एक P2P-Over-UDP123 वितरण है। खतरे की दोहरी प्रकृति, हमलावरों को सामान्य आदेश देने के लिए P2P पर भरोसा करने की अनुमति देती है, जबकि C2 मार्ग महत्वपूर्ण, समय-संवेदनशील निर्देशों को लागू करने के लिए आरक्षित है, जिसमें DDoS हमलों की शुरूआत, उपयोगकर्ताओं द्वारा देखी गई किसी भी HTTP साइट में विज्ञापन इंजेक्ट करना शामिल है। आदि।

धमकी देने वाले आदेश

पिंक बॉटनेट बॉटमास्टर से आने वाली 10 से अधिक कमांड को पहचानने और निष्पादित करने में सक्षम है। हमलावरों के विशिष्ट लक्ष्य के आधार पर, बॉटनेट अतिरिक्त फाइलें और पेलोड प्राप्त कर सकता है, मनमानी सिस्टम कमांड निष्पादित कर सकता है, डीडीओएस हमले शुरू कर सकता है, स्कैन कर सकता है, खुद को अपडेट कर सकता है और बहुत कुछ कर सकता है। हैकर्स विशिष्ट डिवाइस विवरण - सिस्टम प्रकार, सीपीयू, सिस्टम संस्करण, हार्डवेयर जानकारी और मेमोरी जानकारी इकट्ठा करने के लिए मैलवेयर का उपयोग कर सकते हैं।

दृढ़ता और विक्रेता के साथ लड़ाई

पिंक बॉटनेट की विशेष क्षमताएं इसे टूटे हुए फाइबर राउटर के मूल फर्मवेयर को फ्लैश करने और फिर इसे एक नए के साथ फिर से लिखने की अनुमति देती हैं जिसमें एक C2 डाउनलोडर और साथ में बूटलोडर शामिल है। बाद में, साइबर अपराधियों का डिवाइस पर पूरा नियंत्रण होता है। इसने उन्हें संक्रमित राउटर तक अपनी अवैध पहुंच बनाए रखने की अनुमति दीसफलतापूर्वक, डिवाइस के विक्रेता से कई अलग-अलग दृष्टिकोणों के खिलाफ बचाव करते हुए भी। अंत में, विक्रेता को टूटे हुए राउटर तक पहुंचने के लिए समर्पित तकनीशियनों को भेजने का सहारा लेना पड़ा और या तो डिबगिंग सॉफ़्टवेयर को अलग करना या यूनिट को पूरी तरह से बदलना पड़ा।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...