当前位置:首页 >IT资讯 >Prometei 僵尸网络攻击 Linux 服务器进行加密货币挖矿 正文

Prometei 僵尸网络攻击 Linux 服务器进行加密货币挖矿

来源:开发者社区   作者:数据库   时间:2025-11-26 23:43:36

网络安全研究人员发现 ,僵尸进行加密针对Linux服务器进行加密货币挖矿和凭证窃取的网络务器挖矿复杂恶意软件Prometei僵尸网络近期活动显著增加  。自2025年3月以来观察到的攻击这波最新攻击活动 ,展现了加密货币挖矿恶意软件的货币演变趋势及其对全球企业基础设施构成的持续威胁 。

僵尸网络双重威胁

Prometei僵尸网络是僵尸进行加密一个同时包含Linux和Windows变种的双重威胁恶意软件家族,主要目的网络务器挖矿是劫持计算资源进行门罗币(Monero)挖矿 ,同时窃取被入侵系统的攻击凭证 。Palo Alto Networks分析师在2025年3月发现了这波新攻击,源码下载货币指出相比之前版本 ,僵尸进行加密该恶意软件在隐蔽能力和操作复杂性方面有显著提升。网络务器挖矿

该僵尸网络采用模块化架构运行,攻击使攻击者能够远程控制受感染系统 、货币部署额外有效载荷并维持对被入侵网络的僵尸进行加密持久访问。最初于2020年7月发现的网络务器挖矿Windows变种率先出现 ,Linux版本则在2020年12月出现并持续发展至今。攻击

多向量攻击方式

该恶意软件采用多种攻击向量  ,包括暴力破解凭证攻击、利用与WannaCry勒索软件相关的著名EternalBlue漏洞 ,以及操纵服务器消息块(SMB)协议漏洞实现在目标网络内的横向移动。这种多管齐下的亿华云方式使Prometei在获得组织系统的初始访问权限后能够迅速扩大其影响范围。

研究人员发现,Prometei行动背后的经济动机十分明显  ,没有证据表明该僵尸网络与国家行为体有关联 。相反 ,这些活动表现出典型的以盈利为目的的网络犯罪企业特征 ,通过加密货币挖矿将被入侵基础设施变现,同时伺机收集有价值的凭证用于潜在的二次利用或在地下市场出售 。

高级规避技术

当前版本采用了先进的高防服务器规避技术,包括用于增强命令与控制基础设施弹性的域名生成算法(DGA) ,以及使恶意软件能够动态适应安全防御的自我更新能力。这些改进使传统安全解决方案的检测和缓解工作变得更加困难。

技术感染机制与传播

最新Prometei变种采用复杂的传播和解包机制,极大增加了分析难度 。恶意软件通过向特定服务器hxxp[://]103.41.204[.]104/k.php?a=x86_64发送HTTP GET请求进行传播 ,并通过参数hxxp[://]103.41.204[.]104/k.php?a=x86_64,实现动态ParentID分配 。

尽管文件名带有误导性的.php扩展名 ,但有效载荷实际上是专门针对Linux系统的云计算64位ELF可执行文件,这是一种故意的混淆策略 。恶意软件使用UPX(Ultimate Packer for eXecutables)压缩来减小文件大小并增加静态分析难度。但该实现包含一个关键修改 ,会阻止标准UPX解压工具正常工作。

开发者向打包的可执行文件附加了一个自定义配置JSON尾部 ,破坏了UPX工具定位必要元数据(包括PackHeader和overlay_offset尾部)的能力 ,这些元数据是成功解压所必需的。该配置尾部包含不同恶意软件版本间各异的必要操作参数。源码库虽然版本二仅支持config、id和enckey等基本字段  ,但较新的版本三和四增加了ParentId、ParentHostname、ParentIp和ip等参数 ,这些增强功能实现了更复杂的命令与控制通信以及分层僵尸网络管理能力。

成功部署后,Prometei会通过从/proc/cpuinfo收集处理器信息、通过dmidecode --type baseboard命令获取主板详情、从/etc/os-release或/etc/redhat-release获取操作系统规格 、系统运行时间数据以及通过uname -a命令获取内核信息来进行全面的系统侦察 。这种情报收集使恶意软件能够根据可用硬件资源优化其挖矿操作,同时为攻击者提供详细的免费模板基础设施映射以进行潜在的横向移动活动。

标签:

责任编辑:人工智能