
自 2022 年 11 月以来,名为Prometei的僵尸网络恶意软件的更新版本已感染全球 10,000 多个系统。 这些感染在地理上是不分青红皂白的,而且是机会主义的,据报道,大多数受害者在巴西、印度尼西亚和土耳其。 Prometei 于 2016 年首次被发现,是一种模块化僵尸网络,具有大量组件和多种扩散方法,其中一些还包括利用ProxyLogon Microsoft Exchange Server 漏洞。 它还避免袭击俄罗斯而值得注意,这表明该行动背后的威胁行为者可能位于该国。 跨平台僵尸网络的动机是经济上的,主要是利用其受感染主机池来挖掘加密货币并获取凭据。 Cisco Talos在与黑客新闻分享的一份报告中表示,Prometei 的最新变体(称为 v3)改进了其现有功能,以挑战取证分析并进一步挖掘其对受害机器的访问权限。 自 Cisco Talos 于 2020 年首次报告 Prometei 僵尸网络以来,Prometei 僵尸网络继续活动。自 2022 年 11 月以来,我们观察到 Prometei 改进了基础设施组件和功能。更具体地说,僵尸网络运营商更新了执行链的某些子模块,以自动化流程并挑战取证分析方法。
根据在 2023 年 2 月对 DGA 域进行 sinkhole 一周期间获得的数据,我们非常有信心地评估 Prometei 僵尸网络 v3 的规模中等,在全球范围内有超过 10,000 个受感染的系统。
基于开源情报,攻击者还积极传播 Prometei 僵尸程序的改进 Linux 版本,不断改进当前版本 v3。
我们已经观察到以前未记录的功能,包括替代的 C2 域生成算法 (DGA)、自我更新机制以及 Apache Web 服务器的捆绑版本和部署到受害者主机上的 Web shell,从而提高了僵尸网络的整体技术能力.
此外,该机器人的目标可能受到乌克兰战争的影响。Tor 配置中唯一被排除在外的国家是俄罗斯,就像早期的变体一样,它也避免了其他独联体国家的出口节点。
Prometei 是一个高度模块化的僵尸网络,具有类似蠕虫的功能,主要部署 Monero 加密货币矿工,自 2016 年首次出现以来一直在不断改进和更新,对组织构成持续威胁。Talos在2020 年博文中首先分析了这种威胁,强调了其庞大的模块库、多种传播方法和持续发展。于 2022 年 11 月开始的初步分析和当前活动跟踪中,我们观察到 Prometei 部署了基于 Windows 的工具和恶意软件以及安全研究人员观察到的其他 Linux 版本。 Talos 观察到 Prometei 的加密货币挖掘和凭据盗窃活动是出于经济动机并且在地理上不分青红皂白。它的感染很可能是机会主义的,针对所有地区和垂直行业的易受攻击实体,以支持更高产量的凭证收集和 Monero 加密货币的挖掘。 |
攻击顺序是这样进行的:在获得成功的立足点后,执行 PowerShell 命令以从远程服务器下载僵尸网络恶意软件。Prometei 的主要模块随后用于检索系统上的实际加密挖掘有效载荷和其他辅助组件。 其中一些支持模块用作传播程序,旨在通过远程桌面协议 ( RDP )、安全外壳 ( SSH ) 和服务器消息块 ( SMB ) 传播恶意软件。 Prometei v3 还因使用域生成算法 ( DGA ) 构建其命令与控制 (C2) 基础设施而值得注意。它还包含一个自我更新机制和一组扩展的命令,以收集敏感数据并征用主机。 最后但同样重要的是,该恶意软件部署了一个 Apache 网络服务器,该服务器与基于 PHP 的网络外壳捆绑在一起,能够执行 Base64 编码的命令并执行文件上传。 >>>等级保护<<< 网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT 网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT 网络安全等级保护:浅谈物理位置选择测评项 信息安全服务与信息系统生命周期的对应关系 数据治理和数据安全 数据安全风险评估清单 成功执行数据安全风险评估的3个步骤 美国关键信息基础设施数据泄露的成本 备份:网络和数据安全的最后一道防线 数据安全:数据安全能力成熟度模型 数据安全知识:什么是数据保护以及数据保护为何重要? 信息安全技术:健康医疗数据安全指南思维导图 金融数据安全:数据安全分级指南思维导图 金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<< 美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级 供应链安全指南:为方法创建关键组件 供应链安全指南:将方法整合到现有供应商合同中 供应链安全指南:将方法应用于新的供应商关系 思维导图:ICT供应链安全风险管理指南思维导图
>>>其他<<< 网络安全十大安全漏洞 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图 网络安全等级保护:应急响应计划规范思维导图 安全从组织内部人员开始 VMware 发布9.8分高危漏洞补丁 影响2022 年网络安全的五个故事 2023年的4大网络风险以及如何应对 网络安全知识:物流业的网络安全 美国白宫发布国家网络安全战略 开源代码带来的 10 大安全和运营风险 不能放松警惕的勒索软件攻击
|