야생에서 발견된 거대 핑크봇

11월 21, 2021 360NetLab의 연구원들이 지금까지 관찰된 가장 큰 봇넷 샘플을 얻었습니다.. 핑크라는 단어로 시작하는 기능 때문에 핑크라는 이름을 얻었습니다.. 피크 시간 동안 PinkBot은 1.6 대부분의 백만 장치 (96%) 중국에 위치한. 매우 강력한 아키텍처를 가지고 있어 주로 mips 기반 파이버 라우터를 대상으로 합니다.. Botnet은 타사 서비스를 혼합하여 사용합니다., 봇이 통신을 제어하기 위한 P2P 및 중앙 C2. C2 통신에 대한 절대적인 검증을 통해 Botnet 노드가 쉽게 연결 해제되거나 인수되지 않도록 합니다..

가장 큰 봇넷은 1.6 백만 장치

11월 30일, 2019 익명의 보안 파트너가 알렸다 360Netlab 그들이 감지한 1,962,308 공격하는 이 봇넷의 고유한 일일 활성 IP. 연구원’ 자체 관찰 결과 1.65 백만. 중국에서 가장 집중 (96%) 에 걸쳐 확산 33 지방. 영향을 받는 이동통신사에는 China Telecom이 포함됩니다. (>15%) 차이나 유니콤 (>80%).

NetFlow 데이터와 같은 다양한 차원에서 계산된 데이터에서, 액티브 프로빙, 및 실시간 모니터링, 이 봇넷에 연결된 봇 노드 IP 주소의 수가 초과합니다. 5 백만. 가정용 광대역 IP가 동적으로 할당됨에 따라, 그 뒤에 있는 감염된 장치의 정확한 크기는 정확하게 계산할 수 없습니다., 감염된 장치의 실제 수는 수백만으로 가정합니다..

“측정의 주요 근거 중 하나는 1분 동안 C2에 연결된 IP의 수가 100만 개를 훨씬 넘었다는 것입니다.,” 중국 국가 컴퓨터 네트워크 비상 대응 기술 팀/조정 센터의 보고서에 따르면 (CNCERT/CC).

Github의 PinkBot 추적

연구원들은 PinkBot을 10월로 거슬러 올라갑니다. 16, 2018. 그 당시 제작자는 Github에 pink78day 계정이 있었습니다.. 이제 공격자는 계정을 폐쇄했습니다.. 현재 mypolo111은 11월 말에 생성됨 2019 Github에 존재. 해커는 BTC 지갑에 새 거래 기록을 추가하기만 하면 즉시 계정을 변경할 수 있습니다.. 따라서 계정을 차단할 수 없습니다.. 핑크봇을 방해하려면 지정된 BTC 지갑을 차단해야 합니다.. 공격자는 또한 중국 웹사이트를 이용하여 Github 프로젝트와 유사한 로직으로 Botnet을 배포했습니다..

봇넷 ("로봇 네트워크"의 약자) 한 당사자가 원격으로 제어할 수 있는 멀웨어에 감염된 컴퓨터 네트워크를 의미합니다.. 컨트롤의 각 개별 기계는 봇이라는 이름으로 지정됩니다.. 공격자는 봇에게 다양한 범죄 행위를 명령할 수 있습니다.. 일반적으로 포함 디도스 공격, 표적 침입, 이메일 스팸 및 재정 위반. 해커 외에도 암시장에서 봇넷 섹션에 대한 액세스 권한을 임대할 수 있습니다..

앤디 소개

몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

또한 확인

공격자는 일반적으로 긴 암호를 무차별 대입하지 않습니다.

공격자는 일반적으로 긴 암호를 무차별 대입하지 않습니다.

Microsoft의 허니팟 서버 데이터 네트워크는 길고 복잡한 대상을 대상으로 하는 공격이 거의 없음을 보여주었습니다. …

또 다른 Windows 제로 데이는 관리자 권한을 허용합니다.

또 다른 Windows 제로 데이는 관리자 권한을 허용합니다.

이번에 Windows 버그에 대해 자주 보고하는 Abdelhamid Naceri 연구원은 작동하는 개념 증명을 삭제했습니다. …

회신을 남겨주