Gigantisk PinkBot opdaget i naturen

Den november 21, 2021 forskere fra 360NetLab opnåede en prøve af det endnu største observerede botnet. Det fik navnet Pink på grund af dets funktioner, der starter med ordet pink. I spidsbelastningsperioder havde PinkBot kontrol over 1.6 millioner enheder med de fleste af dem (96%) beliggende i Kina. Med en meget robust arkitektur er den primært målrettet mod mips-baserede fiberroutere. Botnet bruger en blanding af tredjepartstjenester, P2P og centrale C2'er for dets bots til at styre kommunikation. Med en absolut verifikation af C2-kommunikationen sikrer det, at Botnet-nikke ikke let bliver afbrudt eller overtaget.

Det største botnet kunne få kontrol over 1.6 millioner enheder

Den 30. november, 2019 unavngivne sikkerhedspartner informerede 360NetLab som de opdagede 1,962,308 unikke daglige aktive IP'er fra dette botnet, der slår dem. forskere’ egen observation viste antallet af 1.65 million. Den største koncentration fandt sted i Kina (96%) breder sig over 33 provinser. De berørte operatører omfatter China Telecom (>15%) og China Unicom (>80%).

Fra data beregnet i adskillige dimensioner, såsom NetFlow-data, aktiv sondering, og overvågning i realtid, antallet af Bot node IP-adresser forbundet med dette botnet overgår 5 million. Som hjemmebredbånd er IP'er dynamisk tildelt, den korrekte størrelse af de inficerede enheder bag dem kan ikke beregnes præcist, og det antages, at det reelle antal af inficerede enheder er i millioner.

“En af målingens hovedgrundlag er, at antallet af IP'er forbundet til C2 på et minut var godt over en million,” ifølge en rapport fra National Computer Network Emergency Response Technical Team/Coordination Center of China (CNCERT/CC).

PinkBot spores på Github

Forskere sporede PinkBot tilbage til oktober 16, 2018. På det tidspunkt havde dets skabere en pink78day-konto på Github. Nu lukkede angriberen kontoen. I øjeblikket er mypolo111 oprettet i slutningen af ​​november 2019 findes på Github. Hackeren kan på et øjeblik ændre en konto ved blot at tilføje en ny transaktionspost til sin BTC-pung. Så du kan ikke bare blokere kontoen. Du skal blokere den angivne BTC-pung for at forstyrre PinkBot. Angriberen brugte også et kinesisk websted til at distribuere Botnet med logik svarende til Github-projektet.

Et botnet (forkortelse for "robotnetværk") betyder et netværk af computere inficeret med malware, som en enkelt part kan få kontrol over på afstand. Hver enkelt maskine i styringen går under navnet bot. En angriber kan kommandere bots til at udføre forskellige kriminelle handlinger. Normalt inkluderer det DDoS-angreb, målrettede indtrængen, e-mail-spam og økonomisk overtrædelse. Udover hackere kan endda leje adgang til dele af deres botnet på det sorte marked.

Om Andy

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Tjek også

Angribere normalt ikke brut-force lange adgangskoder

Angribere bruger normalt ikke lange adgangskoder med bruteforce

Microsoft’s network of honeypot servers data showed that very few attacks targeted long and complex

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Researcher Abdelhamid Naceri who often reports on Windows bugs this time dropped a working proof-of-concept

Efterlad et Svar