新版本的Prometei 僵尸网络感染超过 10,000 个系统

VSole2023-03-14 07:11:13

近日,专家警告说,自2022年11月以来,新版本的Prometei僵尸网络已感染全球10,000多个系统,加密挖掘僵尸网络具有模块化结构,并采用多种技术来感染系统和逃避检测。

思科Talos专家于2020年7月首次观察到Prometei僵尸网络。对上传到VirusTotal的工件进行深入调查后,专家们确定该僵尸网络可能至少从2016年5月开始就一直活跃,并且该恶意软件一直在不断更新由其创建者实施的新模块和功能。

Cisco Talos发布的帖子指出:“更具体地说,僵尸网络运营商更新了执行链的某些子模块,以自动化流程并挑战取证分析方法。根据2023年2月在 DGA 域下沉一周期间获得的数据,评估 Prometei 僵尸网络v3的规模为中等,在全球范围内有超过 10,000 个受感染的系统。”

此外,专家们注意到,Tor 配置中唯一被排除在外的国家是俄罗斯。该僵尸程序感染了来自 155 个国家/地区的系统,大多数受害者位于巴西、印度尼西亚和土耳其。俄罗斯仅占所有受感染系统的 0.31%,支持 Talos 根据其 Tor 配置评估该机器人的目标受到俄罗斯-乌克兰冲突的影响。

Talos 发布的报告指出:“通过‘netsh’命令执行名为‘安全套接字隧道协议 (HTTP)’的防火墙规则,将‘C:\Windows\sqhost.exe’添加到允许的程序列表中。持久性是通过创建名为‘UPlugPlay’的自动化系统服务获得的,该服务使用参数‘Dcomsvc’执行 sqhost.exe,然后将原始下载的文件从‘zsvc.exe’重命名为‘sqhost.exe’。”

一些可以从主模块下载的附加组件允许僵尸程序通过服务器消息块(SMB)、远程桌面协议(RDP)和安全外壳(SSH)进行传播。

Talos 确定了新的 Prometei TTP,它们扩展了僵尸网络的功能,并且在撰写本文时尚未在开源报告中得到强调。最近增加的新功能与威胁研究人员之前的断言一致,即 Prometei 运营商正在不断更新僵尸网络并添加功能。

僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,在2023年12月至2024年1月的第一周期间,全球僵尸网络活动显着增加,观察到的峰值超过100万台设备。此前每天平均约有10000台设备处于活跃状态,去年12月初,其数量飙升到35000台以上,12月末突破超10万水平,今年1月初同样处于高位水平。研究人员强调称,强大的DDoS防护是企业对抗这些新僵尸网络威胁的必备条件。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
一文get僵尸网络的常见攻击方式、防范方法
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
基于 Mirai 的僵尸网络 InfectedSlurs 被发现主动利用两个零日漏洞针对 QNAP VioStor NVR(网络录像机)设备。研究人员于 2023 年 10 月发现了该僵尸网络,但他们认为该僵尸网络至少从 2022 年起就一直活跃。专家们向各自的供应商报告了这两个漏洞,但他们计划在 2023 年 12 月发布修复程序。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
VSole
网络安全专家