Threat Database Botnets Розовый ботнет

Розовый ботнет

Ботнет Pink - один из крупнейших ботнетов, наблюдаемых сообществом информационных технологий за последние несколько лет. Согласно выводам исследователей, Pink Botnet,на пике своего развития заразил и установил контроль над более чем 1,6 миллионами устройств. Стоит отметить, что цели ботнета находились в Китае.почти исключительно, при этом примерно 90% взломанных устройств находятся в стране. Ботнет смог использовать уязвимости в волоконно-оптических маршрутизаторах на базе MIPS.

Состав

Ботнет поддерживается сложной и надежной архитектурой, которая позволяет злоумышленникам осуществлять полный контроль над взломанными устройствами. Чтобы обеспечить распространение и доступность необходимых данных конфигурации, хакеры используют несколько различных методов. Во-первых, они воспользовались сторонними сервисами, такими как GITHUB и китайский веб-сайт.

Благодаря своей гибридной архитектуре данные конфигурации ботнета Pink также распространялись через серверы P2P (Peer-to-Peer) и C2 (Command-and-Control). Одним из методов P2P является распространение P2P-Over-UDP123. Двойная природа угрозы позволяет злоумышленникам полагаться на P2P для доставки общих команд, в то время как маршрут C2 зарезервирован для развертывания критических, чувствительных ко времени инструкций, включая запуск DDoS-атак, внедрение рекламы на любые HTTP-сайты, посещаемые пользователями, и т.п.

Угрожающие команды

Ботнет Pink способен распознавать и выполнять более 10 команд, поступающих от ботмастера. В зависимости от конкретной цели злоумышленников ботнет может получать дополнительные файлы и полезные данные, выполнять произвольные системные команды, запускать DDoS-атаки, выполнять сканирование, обновлять себя и многое другое. Хакеры также могут использовать вредоносное ПО для сбора конкретной информации об устройстве - типа системы, процессора, версии системы, информации об оборудовании и памяти.

Настойчивость и борьба с продавцом

Особые возможности ботнета Pink позволяют ему прошивать исходную прошивку маршрутизатора с нарушенным оптоволоконным кабелем, а затем перезаписывать ее новой, включающей загрузчик C2 и сопутствующий загрузчик. После этого злоумышленники получают полный контроль над устройством. Это позволило им сохранить незаконный доступ к зараженным роутерам.успешно, а также защищает от нескольких различных подходов производителя устройства. В конце концов, поставщику пришлось прибегнуть к отправке специальных технических специалистов для доступа к взломанным маршрутизаторам и либо разобрать программное обеспечение для отладки, либо полностью заменить устройство.

В тренде

Наиболее просматриваемые

Загрузка...