分享

新版Prometei僵尸网络感染全球10,000多个系统

 祺印说信安 2023-03-13 发布于河南

自 2022 年 11 月以来,名为Prometei的僵尸网络恶意软件的更新版本已感染全球 10,000 多个系统。

这些感染在地理上是不分青红皂白的,而且是机会主义的,据报道,大多数受害者在巴西、印度尼西亚和土耳其。

Prometei 于 2016 年首次被发现,是一种模块化僵尸网络,具有大量组件和多种扩散方法,其中一些还包括利用ProxyLogon Microsoft Exchange Server 漏洞。

它还避免袭击俄罗斯而值得注意,这表明该行动背后的威胁行为者可能位于该国。

跨平台僵尸网络的动机是经济上的,主要是利用其受感染主机池来挖掘加密货币并获取凭据。

Cisco Talos在与黑客新闻分享的一份报告中表示,Prometei 的最新变体(称为 v3)改进了其现有功能,以挑战取证分析并进一步挖掘其对受害机器的访问权限。

  • 自 Cisco Talos 于 2020 年首次报告 Prometei 僵尸网络以来,Prometei 僵尸网络继续活动。自 2022 年 11 月以来,我们观察到 Prometei 改进了基础设施组件和功能。更具体地说,僵尸网络运营商更新了执行链的某些子模块,以自动化流程并挑战取证分析方法。

  • 根据在 2023 年 2 月对 DGA 域进行 sinkhole 一周期间获得的数据,我们非常有信心地评估 Prometei 僵尸网络 v3 的规模中等,在全球范围内有超过 10,000 个受感染的系统。

  • 基于开源情报,攻击者还积极传播 Prometei 僵尸程序的改进 Linux 版本,不断改进当前版本 v3。

  • 我们已经观察到以前未记录的功能,包括替代的 C2 域生成算法 (DGA)、自我更新机制以及 Apache Web 服务器的捆绑版本和部署到受害者主机上的 Web shell,从而提高了僵尸网络的整体技术能力.

  • 此外,该机器人的目标可能受到乌克兰战争的影响。Tor 配置中唯一被排除在外的国家是俄罗斯,就像早期的变体一样,它也避免了其他独联体国家的出口节点。

Prometei 是一个高度模块化的僵尸网络,具有类似蠕虫的功能,主要部署 Monero 加密货币矿工,自 2016 年首次出现以来一直在不断改进和更新,对组织构成持续威胁。Talos在2020 年博文中首先分析了这种威胁,强调了其庞大的模块库、多种传播方法和持续发展。于 2022 年 11 月开始的初步分析和当前活动跟踪中,我们观察到 Prometei 部署了基于 Windows 的工具和恶意软件以及安全研究人员观察到的其他 Linux 版本

Talos 观察到 Prometei 的加密货币挖掘和凭据盗窃活动是出于经济动机并且在地理上不分青红皂白。它的感染很可能是机会主义的,针对所有地区和垂直行业的易受攻击实体,以支持更高产量的凭证收集和 Monero 加密货币的挖掘。

攻击顺序是这样进行的:在获得成功的立足点后,执行 PowerShell 命令以从远程服务器下载僵尸网络恶意软件。Prometei 的主要模块随后用于检索系统上的实际加密挖掘有效载荷和其他辅助组件。

其中一些支持模块用作传播程序,旨在通过远程桌面协议 ( RDP )、安全外壳 ( SSH ) 和服务器消息块 ( SMB ) 传播恶意软件。

Prometei v3 还因使用域生成算法 ( DGA ) 构建其命令与控制 (C2) 基础设施而值得注意。它还包含一个自我更新机制和一组扩展的命令,以收集敏感数据并征用主机。

最后但同样重要的是,该恶意软件部署了一个 Apache 网络服务器,该服务器与基于 PHP 的网络外壳捆绑在一起,能够执行 Base64 编码的命令并执行文件上传。

>>>等级保护<<<


  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 回看等级保护:重要政策规范性文件43号文(上)
  3. 网络安全等级保护实施指南培训PPT

  4. 网络安全等级保护安全物理环境测评培训PPT

  5. 网络安全等级保护:等级保护测评过程要求PPT

  6. 网络安全等级保护:安全管理中心测评PPT

  7. 网络安全等级保护:安全管理制度测评PPT

  8. 网络安全等级保护:定级指南与定级工作PPT

  9. 网络安全等级保护:云计算安全扩展测评PPT

  10. 网络安全等级保护:工业控制安全扩展测评PPT

  11. 网络安全等级保护:移动互联安全扩展测评PPT

  12. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  13. 网络安全等级保护:等级测评中的渗透测试应该如何做
  14. 网络安全等级保护:等级保护测评过程及各方责任
  15. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  16. 网络安全等级保护:什么是等级保护?
  17. 网络安全等级保护:信息技术服务过程一般要求
  18. 网络安全等级保护:浅谈物理位置选择测评项

  19. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  20. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  21. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  22. 闲话等级保护:测评师能力要求思维导图
  23. 闲话等级保护:应急响应计划规范思维导图
  24. 闲话等级保护:浅谈应急响应与保障
  25. 闲话等级保护:如何做好网络总体安全规划
  26. 闲话等级保护:如何做好网络安全设计与实施
  27. 闲话等级保护:要做好网络安全运行与维护
  28. 闲话等级保护:人员离岗管理的参考实践
  29. 信息安全服务与信息系统生命周期的对应关系

  30. >>>工控安全<<<

  31. 工业控制系统安全:信息安全防护指南
  32. 工业控制系统安全:工控系统信息安全分级规范思维导图
  33. 工业控制系统安全:DCS防护要求思维导图
  34. 工业控制系统安全:DCS管理要求思维导图
  35. 工业控制系统安全:DCS评估指南思维导图
  36. 工业控制安全:工业控制系统风险评估实施指南思维导图
  37. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  38. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  39. >>>数据安全<<<
  40. 数据治理和数据安全

  41. 数据安全风险评估清单

  42. 成功执行数据安全风险评估的3个步骤

  43. 美国关键信息基础设施数据泄露的成本

  44. 备份:网络和数据安全的最后一道防线

  45. 数据安全:数据安全能力成熟度模型

  46. 数据安全知识:什么是数据保护以及数据保护为何重要?

  47. 信息安全技术:健康医疗数据安全指南思维导图

  48. 金融数据安全:数据安全分级指南思维导图

  49. 金融数据安全:数据生命周期安全规范思维导图

  50. >>>供应链安全<<<

  51. 美国政府为客户发布软件供应链安全指南

  52. OpenSSF 采用微软内置的供应链安全框架

  53. 供应链安全指南:了解组织为何应关注供应链网络安全

  54. 供应链安全指南:确定组织中的关键参与者和评估风险

  55. 供应链安全指南:了解关心的内容并确定其优先级

  56. 供应链安全指南:为方法创建关键组件

  57. 供应链安全指南:将方法整合到现有供应商合同中

  58. 供应链安全指南:将方法应用于新的供应商关系

  59. 供应链安全指南:建立基础,持续改进。
  60. 思维导图:ICT供应链安全风险管理指南思维导图

  61. 英国的供应链网络安全评估
  62. >>>其他<<<

  63. 网络安全十大安全漏洞

  64. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  65. 网络安全等级保护:应急响应计划规范思维导图

  66. 安全从组织内部人员开始

  67. VMware 发布9.8分高危漏洞补丁

  68. 影响2022 年网络安全的五个故事

  69. 2023年的4大网络风险以及如何应对

  70. 网络安全知识:物流业的网络安全

  71. 网络安全知识:什么是AAA(认证、授权和记账)?
  72. 美国白宫发布国家网络安全战略

  73. 开源代码带来的 10 大安全和运营风险

  74. 不能放松警惕的勒索软件攻击

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多