상세 컨텐츠

본문 제목

기기 160만대 이상을 감염시킨 Pink 봇넷 악성코드 발견

본문

 

Researchers Uncover 'Pink' Botnet Malware That Infected Over 1.6 Million Devices

 

사이버 보안 연구원들이 지난 6년 동안 실제 공격에서 발견된 "규모가 가장 큰 봇넷"에 대한 세부 정보를 공개했습니다.

 

이 봇넷은 주로 중국에 위치한 기기 160만대 이상을 감염시켰습니다. 목적은 분산 서비스 거부(DDoS) 공격을 실행하고, 주의가 부족한 사용자들이 방문하는 HTTP 웹사이트에 광고를 삽입하는 것입니다.

 

Qihoo 360 Netlab 보안 팀은 이 봇넷을 "Pink"라 명명했습니다. 2019 11 21일 발견한 샘플에 "pink"로 시작하는 함수 이름이 많았기 때문입니다.

 

주로 MIPS 기반 광섬유 라우터를 노리는 이 봇넷은 봇과 컨트롤러 간 통신을 위해 GitHub, P2P(피어 투 피어) 네트워크 등 타사 서비스와 중앙 명령 및 제어(C2) 서버를 활용합니다. 또한 피해 기기가 인계되는 것을 방지하기 위해 전송 채널을 완전히 암호화합니다.

 

연구원들은 아래와 같이 설명했습니다.

 

"Pink는 감염된 기기를 제어하기 위해 제조 업체와 경쟁했습니다. 제조사는 반복적으로 문제를 수정했지만, 봇 운영자는 제조사의 조치를 알아 차리고 실시간으로 대처했기 때문에 라우터에 펌웨어 업데이트가 여러 번 적용되었습니다.”

 

 

<이미지 출처 : https://blog.netlab.360.com/pink-en/>

 

 

흥미롭게도, Pink HTTPS 프로토콜을 통해 원격으로 DNS 확인을 수행하는 데 사용되는 프로토콜인 DoH(DNS-Over-HTTPS)를 사용하여 GitHub, Baidu, 또는 Tieba를 통해 전달되는 구성 파일에 지정된 컨트롤러나 일부 샘플에 내장된 도메인명에 연결하는 것으로 나타났습니다.

 

베이징 위치한 사이버 보안 회사 NSFOCUS는 보고서를 통해 "초대형 봇 네트워크"의 좀비 노드 부분의 96% 이상이 중국에 있으며, 공격자는 네트워크 게이트웨이 장치에 존재하는 제로데이 취약점을 이용하여 악성 프로그램을 설치하기 위해 장치에 침입한다고 밝혔습니다.

 

감염된 기기의 상당 부분이 2020 7월 복구되었지만, 봇넷은 여전히 활성화된 상태이며 ​​ 100,000개의 노드로 구성된 것으로 나타났습니다.

 

지금까지 해당 봇넷은 거의 100건에 가까운 DDoS 공격을 실행했습니다. 연구원들은 이번 발견을 통해 공격자가 다양한 침입을 하기 위해 봇넷이 어떻게 강력한 인프라를 제공할 수 있는지 알 수 있었다고 밝혔습니다.

 

현재 알약에서는 해당 악성코드 샘플에 대해 ’Trojan.GenericFCA.Agent.22765’로 탐지 중입니다.

 

 

 

 

 

출처:

https://thehackernews.com/2021/11/researchers-uncover-pink-botnet-malware.html

https://blog.netlab.360.com/pink-en/ (IOC)

https://zhuanlan.zhihu.com/p/424104616

관련글 더보기

댓글 영역