Prometei 僵尸网络攻击 Linux 服务器进行加密货币挖矿

  发布时间:2025-12-07 20:34:47   作者:玩站小弟   我要评论
网络安全研究人员发现,针对Linux服务器进行加密货币挖矿和凭证窃取的复杂恶意软件Prometei僵尸网络近期活动显著增加。自2025年3月以来观察到的这波最新攻击活动,展现了加密货币挖矿恶意软件的演 。

网络安全研究人员发现 ,僵尸进行加密针对Linux服务器进行加密货币挖矿和凭证窃取的网络务器挖矿复杂恶意软件Prometei僵尸网络近期活动显著增加 。自2025年3月以来观察到的攻击这波最新攻击活动 ,展现了加密货币挖矿恶意软件的货币演变趋势及其对全球企业基础设施构成的持续威胁 。

僵尸网络双重威胁

Prometei僵尸网络是僵尸进行加密一个同时包含Linux和Windows变种的双重威胁恶意软件家族,主要目的网络务器挖矿是劫持计算资源进行门罗币(Monero)挖矿,同时窃取被入侵系统的攻击凭证。Palo Alto Networks分析师在2025年3月发现了这波新攻击 ,源码库货币指出相比之前版本 ,僵尸进行加密该恶意软件在隐蔽能力和操作复杂性方面有显著提升 。网络务器挖矿

该僵尸网络采用模块化架构运行,攻击使攻击者能够远程控制受感染系统、货币部署额外有效载荷并维持对被入侵网络的僵尸进行加密持久访问。最初于2020年7月发现的网络务器挖矿Windows变种率先出现 ,Linux版本则在2020年12月出现并持续发展至今。攻击

多向量攻击方式

该恶意软件采用多种攻击向量,包括暴力破解凭证攻击、利用与WannaCry勒索软件相关的著名EternalBlue漏洞,以及操纵服务器消息块(SMB)协议漏洞实现在目标网络内的横向移动 。这种多管齐下的云计算方式使Prometei在获得组织系统的初始访问权限后能够迅速扩大其影响范围 。

研究人员发现 ,Prometei行动背后的经济动机十分明显  ,没有证据表明该僵尸网络与国家行为体有关联。相反 ,这些活动表现出典型的以盈利为目的的网络犯罪企业特征,通过加密货币挖矿将被入侵基础设施变现 ,同时伺机收集有价值的凭证用于潜在的二次利用或在地下市场出售。

高级规避技术

当前版本采用了先进的高防服务器规避技术,包括用于增强命令与控制基础设施弹性的域名生成算法(DGA) ,以及使恶意软件能够动态适应安全防御的自我更新能力。这些改进使传统安全解决方案的检测和缓解工作变得更加困难。

技术感染机制与传播

最新Prometei变种采用复杂的传播和解包机制 ,极大增加了分析难度。恶意软件通过向特定服务器hxxp[://]103.41.204[.]104/k.php?a=x86_64发送HTTP GET请求进行传播,并通过参数hxxp[://]103.41.204[.]104/k.php?a=x86_64,实现动态ParentID分配 。

尽管文件名带有误导性的.php扩展名 ,但有效载荷实际上是专门针对Linux系统的服务器租用64位ELF可执行文件,这是一种故意的混淆策略。恶意软件使用UPX(Ultimate Packer for eXecutables)压缩来减小文件大小并增加静态分析难度。但该实现包含一个关键修改,会阻止标准UPX解压工具正常工作  。

开发者向打包的可执行文件附加了一个自定义配置JSON尾部,破坏了UPX工具定位必要元数据(包括PackHeader和overlay_offset尾部)的能力  ,这些元数据是成功解压所必需的。该配置尾部包含不同恶意软件版本间各异的必要操作参数 。建站模板虽然版本二仅支持config、id和enckey等基本字段 ,但较新的版本三和四增加了ParentId、ParentHostname、ParentIp和ip等参数,这些增强功能实现了更复杂的命令与控制通信以及分层僵尸网络管理能力。

成功部署后,Prometei会通过从/proc/cpuinfo收集处理器信息、通过dmidecode --type baseboard命令获取主板详情  、从/etc/os-release或/etc/redhat-release获取操作系统规格、系统运行时间数据以及通过uname -a命令获取内核信息来进行全面的系统侦察。这种情报收集使恶意软件能够根据可用硬件资源优化其挖矿操作,同时为攻击者提供详细的源码下载基础设施映射以进行潜在的横向移动活动。

  • Tag:

相关文章

  • 《2023年全球云威胁报告》:90%的安全供应链实则并不安全

    近日,云安全公司Sysdig发布了《2023年全球云威胁报告》,研究了瞄准垂直行业的针对性云攻击,结果发现云攻击者正在通过利用云服务和常见的错误配置,以复杂的方式发展他们的技术和工具包。更重要的是,云
    2025-12-07
  • 企业消息应用安全指南:关键要素与防护措施

    在接受采访时,Rakuten Viber的CTO Liad Shnell讨论了企业在选择安全消息应用时应考虑的因素,包括加密、隐私标准和易于集成等方面。Shnell还谈到了在确保企业消息系统安全的同时
    2025-12-07
  • 知名开源监控系统Zabbix存在SQL注入漏洞

    Zabbix存在SQL注入漏洞CVE-2024-42327),该漏洞是由于在Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权
    2025-12-07
  • 网络安全“纵深防御”框架,你知道吗?

    安全团队可以参考以下“纵深防御”框架,在短期内制定针对BeyondTrust漏洞的应对计划,同时在长期内构建以预防为重点的、全面有效的网络态势。补丁管理和漏洞修复: a.立即行动:确保所
    2025-12-07
  • 航天启星完成数千万元新一轮融资 引领安全办公空间赛道​

    2024年1月18日,北京航天启星科技有限公司以下简称“航天启星”)宣布完成数千万新一轮融资,本轮融资由上市公司和产业领域的个人战略股东领投,公司创始人和核心高管跟投的联合投资。这不仅是资本市场对航天
    2025-12-07
  • AI驱动新一轮社交工程攻击:该如何应对?

    社交工程攻击长期以来一直是一种有效的策略,因为它专注于利用人类的弱点。它不需要暴力破解密码,也不需要寻找未修补的软件漏洞。相反,它只是通过操纵信任、恐惧和对权威的尊重等情感,来获取敏感信息或访问受保护
    2025-12-07

最新评论