Threat Database Botnets Pink Botnet

Pink Botnet

粉紅殭屍網絡是信息安全社區在過去幾年中觀察到的最大的殭屍網絡之一。根據研究人員的發現,粉紅殭屍網絡,在高峰時期,它已經感染並控制了超過 160 萬台設備。需要注意的是,殭屍網絡的目標位於中國幾乎完全是這樣,估計 90% 的受感染設備位於該國。該殭屍網絡能夠利用基於 MIPS 的光纖路由器中的漏洞。

結構

殭屍網絡由複雜而強大的架構支持,允許攻擊者完全控制被破壞的設備。為了確保必要配置數據的分發和可用性,黑客採用了幾種不同的技術。首先,他們利用了 GITHUB 和中文網站等第三方服務。

由於其混合架構,粉紅殭屍網絡的配置數據也通過 P2P(點對點)和 C2(命令和控制)服務器進行分發。 P2P 方法之一是 P2P-Over-UDP123 分發。威脅的雙重性質允許攻擊者依靠 P2P 來傳遞一般命令,而 C2 路由則保留用於部署關鍵的、對時間敏感的指令,包括發起 DDoS 攻擊、向用戶訪問的任何 HTTP 站點注入廣告、等等。

威脅命令

Pink 殭屍網絡能夠識別和執行來自 botmaster 的 10 多個傳入命令。根據攻擊者的特定目標,殭屍網絡可以獲取額外的文件和有效載荷、執行任意系統命令、發起 DDoS 攻擊、執行掃描、更新自身等等。黑客還可以使用惡意軟件來收集特定設備的詳細信息——系統類型、CPU、系統版本、硬件信息和內存信息。

堅持與廠商抗爭

Pink 殭屍網絡的特殊功能允許它刷新被破壞的光纖路由器的原始固件,然後用包含 C2 下載器和隨附引導加載程序的新固件重寫它。之後,網絡犯罪分子可以完全控制設備。這允許他們保留對受感染路由器的非法訪問權限成功,同時還可以抵禦來自設備供應商的幾種不同方法。最後,供應商不得不求助於派遣專門的技術人員來訪問被破壞的路由器,並要么拆卸調試軟件,要么完全更換設備。

熱門

最受關注

加載中...