Threat Database Botnets Pink Botnet

Pink Botnet

粉红僵尸网络是信息安全社区在过去几年中观察到的最大的僵尸网络之一。根据研究人员的发现,粉红僵尸网络,在高峰时期,它已经感染并控制了超过 160 万台设备。需要注意的是,僵尸网络的目标位于中国几乎完全是这样,估计 90% 的受感染设备位于该国。该僵尸网络能够利用基于 MIPS 的光纤路由器中的漏洞。

结构

僵尸网络由复杂而强大的架构提供支持,允许攻击者完全控制被破坏的设备。为了确保必要配置数据的分发和可用性,黑客采用了几种不同的技术。首先,他们利用了 GITHUB 和中文网站等第三方服务。

由于其混合架构,粉红僵尸网络的配置数据也通过 P2P(点对点)和 C2(命令和控制)服务器进行分发。 P2P 方法之一是 P2P-Over-UDP123 分发。威胁的双重性质允许攻击者依靠 P2P 来传递一般命令,而 C2 路由则保留用于部署关键的、对时间敏感的指令,包括发起 DDoS 攻击、向用户访问的任何 HTTP 站点注入广告、等等。

威胁命令

Pink 僵尸网络能够识别和执行来自 botmaster 的 10 多个传入命令。根据攻击者的特定目标,僵尸网络可以获取额外的文件和有效载荷、执行任意系统命令、发起 DDoS 攻击、执行扫描、更新自身等等。黑客还可以使用恶意软件来收集特定设备的详细信息——系统类型、CPU、系统版本、硬件信息和内存信息。

坚持与厂商抗争

Pink 僵尸网络的特殊功能允许它刷新被破坏的光纤路由器的原始固件,然后用包含 C2 下载器和随附引导加载程序的新固件重写它。之后,网络犯罪分子可以完全控制设备。这允许他们保留对受感染路由器的非法访问权限成功,同时还可以抵御来自设备供应商的几种不同方法。最后,供应商不得不求助于派遣专门的技术人员来访问被破坏的路由器,并要么拆卸调试软件,要么完全更换设备。

趋势

最受关注

正在加载...