상세 컨텐츠

본문 제목

기기 160만대 이상을 감염시킨 Pink 봇넷 악성코드 발견

국내외 보안동향

by 알약4 2021. 11. 2. 09:00

본문

 

Researchers Uncover 'Pink' Botnet Malware That Infected Over 1.6 Million Devices

 

사이버 보안 연구원들이 지난 6년 동안 실제 공격에서 발견된 "규모가 가장 큰 봇넷"에 대한 세부 정보를 공개했습니다.

 

이 봇넷은 주로 중국에 위치한 기기 160만대 이상을 감염시켰습니다. 목적은 분산 서비스 거부(DDoS) 공격을 실행하고, 주의가 부족한 사용자들이 방문하는 HTTP 웹사이트에 광고를 삽입하는 것입니다.

 

Qihoo 360 Netlab 보안 팀은 이 봇넷을 "Pink"라 명명했습니다. 2019 11 21일 발견한 샘플에 "pink"로 시작하는 함수 이름이 많았기 때문입니다.

 

주로 MIPS 기반 광섬유 라우터를 노리는 이 봇넷은 봇과 컨트롤러 간 통신을 위해 GitHub, P2P(피어 투 피어) 네트워크 등 타사 서비스와 중앙 명령 및 제어(C2) 서버를 활용합니다. 또한 피해 기기가 인계되는 것을 방지하기 위해 전송 채널을 완전히 암호화합니다.

 

연구원들은 아래와 같이 설명했습니다.

 

"Pink는 감염된 기기를 제어하기 위해 제조 업체와 경쟁했습니다. 제조사는 반복적으로 문제를 수정했지만, 봇 운영자는 제조사의 조치를 알아 차리고 실시간으로 대처했기 때문에 라우터에 펌웨어 업데이트가 여러 번 적용되었습니다.”

 

 

<이미지 출처 : https://blog.netlab.360.com/pink-en/>

 

 

흥미롭게도, Pink HTTPS 프로토콜을 통해 원격으로 DNS 확인을 수행하는 데 사용되는 프로토콜인 DoH(DNS-Over-HTTPS)를 사용하여 GitHub, Baidu, 또는 Tieba를 통해 전달되는 구성 파일에 지정된 컨트롤러나 일부 샘플에 내장된 도메인명에 연결하는 것으로 나타났습니다.

 

베이징 위치한 사이버 보안 회사 NSFOCUS는 보고서를 통해 "초대형 봇 네트워크"의 좀비 노드 부분의 96% 이상이 중국에 있으며, 공격자는 네트워크 게이트웨이 장치에 존재하는 제로데이 취약점을 이용하여 악성 프로그램을 설치하기 위해 장치에 침입한다고 밝혔습니다.

 

감염된 기기의 상당 부분이 2020 7월 복구되었지만, 봇넷은 여전히 활성화된 상태이며 ​​ 100,000개의 노드로 구성된 것으로 나타났습니다.

 

지금까지 해당 봇넷은 거의 100건에 가까운 DDoS 공격을 실행했습니다. 연구원들은 이번 발견을 통해 공격자가 다양한 침입을 하기 위해 봇넷이 어떻게 강력한 인프라를 제공할 수 있는지 알 수 있었다고 밝혔습니다.

 

현재 알약에서는 해당 악성코드 샘플에 대해 ’Trojan.GenericFCA.Agent.22765’로 탐지 중입니다.

 

 

 

 

 

출처:

https://thehackernews.com/2021/11/researchers-uncover-pink-botnet-malware.html

https://blog.netlab.360.com/pink-en/ (IOC)

https://zhuanlan.zhihu.com/p/424104616

관련글 더보기

댓글 영역