Prometei 僵尸网络攻击 Linux 服务器进行加密货币挖矿

  发布时间:2025-12-07 20:47:42   作者:玩站小弟   我要评论
网络安全研究人员发现,针对Linux服务器进行加密货币挖矿和凭证窃取的复杂恶意软件Prometei僵尸网络近期活动显著增加。自2025年3月以来观察到的这波最新攻击活动,展现了加密货币挖矿恶意软件的演 。

网络安全研究人员发现  ,僵尸进行加密针对Linux服务器进行加密货币挖矿和凭证窃取的网络务器挖矿复杂恶意软件Prometei僵尸网络近期活动显著增加。自2025年3月以来观察到的攻击这波最新攻击活动,展现了加密货币挖矿恶意软件的货币演变趋势及其对全球企业基础设施构成的持续威胁  。

僵尸网络双重威胁

Prometei僵尸网络是僵尸进行加密一个同时包含Linux和Windows变种的双重威胁恶意软件家族 ,主要目的网络务器挖矿是劫持计算资源进行门罗币(Monero)挖矿 ,同时窃取被入侵系统的攻击凭证。Palo Alto Networks分析师在2025年3月发现了这波新攻击,亿华云货币指出相比之前版本  ,僵尸进行加密该恶意软件在隐蔽能力和操作复杂性方面有显著提升 。网络务器挖矿

该僵尸网络采用模块化架构运行,攻击使攻击者能够远程控制受感染系统、货币部署额外有效载荷并维持对被入侵网络的僵尸进行加密持久访问  。最初于2020年7月发现的网络务器挖矿Windows变种率先出现 ,Linux版本则在2020年12月出现并持续发展至今。攻击

多向量攻击方式

该恶意软件采用多种攻击向量 ,包括暴力破解凭证攻击、利用与WannaCry勒索软件相关的著名EternalBlue漏洞,以及操纵服务器消息块(SMB)协议漏洞实现在目标网络内的横向移动。这种多管齐下的源码库方式使Prometei在获得组织系统的初始访问权限后能够迅速扩大其影响范围。

研究人员发现 ,Prometei行动背后的经济动机十分明显,没有证据表明该僵尸网络与国家行为体有关联 。相反 ,这些活动表现出典型的以盈利为目的的网络犯罪企业特征,通过加密货币挖矿将被入侵基础设施变现,同时伺机收集有价值的凭证用于潜在的二次利用或在地下市场出售 。

高级规避技术

当前版本采用了先进的建站模板规避技术 ,包括用于增强命令与控制基础设施弹性的域名生成算法(DGA) ,以及使恶意软件能够动态适应安全防御的自我更新能力 。这些改进使传统安全解决方案的检测和缓解工作变得更加困难。

技术感染机制与传播

最新Prometei变种采用复杂的传播和解包机制,极大增加了分析难度。恶意软件通过向特定服务器hxxp[://]103.41.204[.]104/k.php?a=x86_64发送HTTP GET请求进行传播,并通过参数hxxp[://]103.41.204[.]104/k.php?a=x86_64,实现动态ParentID分配 。

尽管文件名带有误导性的.php扩展名 ,但有效载荷实际上是专门针对Linux系统的香港云服务器64位ELF可执行文件,这是一种故意的混淆策略 。恶意软件使用UPX(Ultimate Packer for eXecutables)压缩来减小文件大小并增加静态分析难度 。但该实现包含一个关键修改,会阻止标准UPX解压工具正常工作 。

开发者向打包的可执行文件附加了一个自定义配置JSON尾部 ,破坏了UPX工具定位必要元数据(包括PackHeader和overlay_offset尾部)的能力,这些元数据是成功解压所必需的  。该配置尾部包含不同恶意软件版本间各异的必要操作参数 。模板下载虽然版本二仅支持config 、id和enckey等基本字段,但较新的版本三和四增加了ParentId、ParentHostname、ParentIp和ip等参数,这些增强功能实现了更复杂的命令与控制通信以及分层僵尸网络管理能力。

成功部署后 ,Prometei会通过从/proc/cpuinfo收集处理器信息、通过dmidecode --type baseboard命令获取主板详情、从/etc/os-release或/etc/redhat-release获取操作系统规格 、系统运行时间数据以及通过uname -a命令获取内核信息来进行全面的系统侦察 。这种情报收集使恶意软件能够根据可用硬件资源优化其挖矿操作 ,同时为攻击者提供详细的高防服务器基础设施映射以进行潜在的横向移动活动。

  • Tag:

相关文章

  • 调查表明37%的第三方应用程序具有高风险权限

    根据美国电子邮件安全服务提供商Abnormal Security公司进行的调查,自从今年年初以来,电子邮件攻击的复杂性和数量都有所增加。通过分析2013年以来的数据,该公司发现与电子邮件集成的第三方应
    2025-12-07
  • G3450处理器的性能和特点(一款强大的处理器,适用于各种计算需求)

    如今,计算机已经成为我们生活中不可或缺的一部分,而处理器作为计算机的核心组件之一,也扮演着至关重要的角色。本文将重点介绍G3450处理器的性能和特点,以及它在各种计算需求下的表现。G3450处理器的基
    2025-12-07
  • 终结者耳放(终结者耳放)

    作为音乐发烧友,我们都追求着极致的音质和出色的听觉体验。而终结者耳放就是为了满足这一需求而设计的一款卓越设备。无论是在家中还是在外出游玩时,终结者耳放都能带给你震撼的音质,让你尽情享受音乐的魅力。一:
    2025-12-07
  • 体验便宜实惠的4G飞享套餐28元(畅享高速网络,月租更优惠)

    现如今,手机已经成为人们生活不可或缺的一部分,我们每天都离不开它。而对于手机用户来说,一个稳定、高速、实惠的流量套餐尤为重要。4G飞享套餐28元成为了市场上备受关注的一个选择,它不仅提供了高速网络体验
    2025-12-07
  • 采用GPT革新网络安全:GPT对各种攻击的潜在影响

    网络安全领域正在快速发展,以应对不断扩大的潜在威胁。在过去的十年中,随着恶意软件演变成间谍软件,随后又演变成勒索软件,那些负责保护企业免受网络攻击的安全人员被迫跟上其发展步伐。随着每一次新的迭代,网络
    2025-12-07
  • 360手机如何评价?(一款值得关注的新机型)

    随着智能手机的迅速普及,市场上不断涌现出各种各样的手机品牌和型号。其中,以坚果手机360手机备受关注。这款手机究竟如何呢?下面我们将从多个方面进行评价。文章目录:1.外观设计:一款简约而时尚的机身外观
    2025-12-07

最新评论