Threat Database Botnets Pink Botnet

Pink Botnet

Pink botnet, son birkaç yılda infosec topluluğu tarafından gözlemlenen en büyük botnetlerden biridir. Araştırmacıların bulgularına göre Pink Botnet,zirvede, 1,6 milyondan fazla cihaza bulaştı ve kontrol sağladı. Botnet'in hedeflerinin Çin'de bulunduğu belirtilmelidir.neredeyse yalnızca, güvenliği ihlal edilen cihazların tahmini %90'ı ülkede bulunuyor. Botnet, MIPS tabanlı fiber yönlendiricilerdeki güvenlik açıklarından yararlanabildi.

Yapı

Botnet, saldırganların ihlal edilen cihazlar üzerinde tam kontrol sağlamasına olanak tanıyan karmaşık ve sağlam bir mimari ile desteklenir. Bilgisayar korsanları, gerekli yapılandırma verilerinin dağıtımını ve kullanılabilirliğini sağlamak için birkaç farklı teknik kullanır. İlk olarak, GITHUB ve bir Çin web sitesi gibi üçüncü taraf hizmetlerinden yararlandılar.

Pink botnet'in yapılandırma verileri, hibrit mimarisi sayesinde P2P (Eşler Arası) ve C2 (Komut ve Kontrol) sunucuları aracılığıyla da dağıtılıyordu. P2P yöntemlerinden biri P2P-Over-UDP123 dağıtımıdır. Tehdidin ikili doğası, saldırganların genel komutları iletmek için P2P'ye güvenmesine izin verirken, C2 yolu, DDoS saldırılarının başlatılması dahil olmak üzere kritik, zamana duyarlı talimatların dağıtılması, kullanıcılar tarafından ziyaret edilen herhangi bir HTTP sitesine reklam enjekte edilmesi için ayrılmıştır. vesaire.

Tehdit Eden Komutlar

Pembe botnet, bot yöneticisinden gelen 10'dan fazla komutu tanıyabilir ve yürütebilir. Saldırganların özel amacına bağlı olarak, botnet ek dosyalar ve yükler getirebilir, rastgele sistem komutları yürütebilir, DDoS saldırıları başlatabilir, taramalar gerçekleştirebilir, kendini güncelleyebilir ve daha fazlasını yapabilir. Bilgisayar korsanları ayrıca, sistem türü, CPU, sistem sürümü, donanım bilgileri ve bellek bilgileri gibi belirli cihaz ayrıntılarını toplamak için kötü amaçlı yazılımı kullanabilir.

Kalıcılık ve Satıcıyla Mücadele

Pink botnet'in özel yetenekleri, ihlal edilen fiber yönlendiricinin orijinal bellenimini flaş etmesine ve ardından bir C2 indiricisi ve beraberindeki önyükleyiciyi içeren yenisiyle yeniden yazmasına izin verir. Daha sonra, siber suçlular cihaz üzerinde tam kontrole sahip olur. Bu, virüslü yönlendiricilere yasa dışı erişimlerini korumalarına izin verdi.başarılı bir şekilde, aynı zamanda cihazın satıcısından gelen birkaç farklı yaklaşıma karşı da savunur. Sonunda, satıcı, ihlal edilen yönlendiricilere erişmek ve hata ayıklama yazılımını sökmek veya birimi tamamen değiştirmek için özel teknisyenler göndermeye başvurmak zorunda kaldı.

trend

En çok görüntülenen

Yükleniyor...