Prometei 僵尸网络利用 Windows SMB 挖掘加密货币

一颗小胡椒2020-07-23 10:39:57

一个新的僵尸网络已经被发现,它利用微软Windows SMB协议横向跨系统移动,同时秘密挖掘加密货币。

Prometei僵尸网络利用Windows SMB挖掘加密货币

在周三的一份报告中,Cisco Talos解释称,Prometei恶意软件自2020年3月起就开始传播。

新的僵尸网络被认为是值得注意的,因为它使用一个广泛的模块化系统和各种技术来危及系统和隐藏来自终端用户的存在,目的是为了挖掘Monero (XMR)。

Prometei的感染链开始通过包括Eternal Blue在内的SMB漏洞试图破坏一台机器的Windows Server Message Block (SMB)协议。

Mimikatz和穷举式攻击是用来扫描商店和尝试窃取凭证,发现的任何密码被发送到操作员的指挥控制(C2)服务器进行重用。“其他模块,试图验证密码的有效性在其他系统上使用SMB和RDP协议,”研究人员称。

总的来说,僵尸网络有超过15个可执行模块,由一个主模块控制。僵尸网络被组织成两个主要的功能分支:一个c++分支致力于加密货币挖掘操作,另一个基于.net的分支专注于凭证盗窃、SMB的滥用和混淆。

但是,主分支可以独立于第二个分支进行操作,因为它包含与C2通信、窃取凭证和挖掘的功能。

辅助模块也被锁定,可以被恶意软件用来通过TOR或I2P网络进行通信,收集系统信息,检查开放的端口,在SMB中传播,并扫描任何加密货币钱包的存在。

一旦系统被破坏并添加到奴隶网络,攻击者能够执行各种任务,包括执行程序和命令,启动命令shell,设置RC4加密密钥进行交流沟通,打开、下载和窃取文件,以及发射cryptocurrency mining操作等功能。

Prometei僵尸网络利用Windows SMB挖掘加密货币

根据Talos对挖掘模块的检查,目前感染prometeo病毒的系统数量似乎只有“几千个”。僵尸网络才运行了4个月,所以目前的收益并不高,平均每月只有1250美元。

Prometei C2请求已检测到来自美国、巴西、土耳其、中国和墨西哥等国家。

操作员的C2服务器之一在6月被查获,但这似乎对Prometei行动没有任何实质性影响。

“虽然1250美元的月收入与其他网络犯罪活动相比,听起来不算多,但对于东欧的一个开发者来说,这比许多国家的平均月工资还要高。”Talos说,“也许这就是为什么,如果我们看看许多僵尸网络组件中嵌入的程序数据库文件路径,我们会看到一个文件夹c:\Work的引用。”

僵尸网络smb
本作品采用《CC 协议》,转载必须注明作者和本文链接
在周三的一份报告中,Cisco Talos解释称,Prometei恶意软件自2020年3月起就开始传播。“其他模块,试图验证密码的有效性在其他系统上使用SMB和RDP协议,”研究人员称。但是,主分支可以独立于第二个分支进行操作,因为它包含与C2通信、窃取凭证和挖掘的功能。根据Talos对挖掘模块的检查,目前感染prometeo病毒的系统数量似乎只有“几千个”。操作员的C2服务器之一在6月被查获,但这似乎对Prometei行动没有任何实质性影响。
根据Proofpoint的安全研究员卡费恩的说法,另一组网络犯罪分子正在使用美国国家安全局创建的、上个月被影子经纪公司抛弃的同一个永恒蓝色漏洞,用一种名为阿德尔库兹。
自2022年11月以来,新版本的Prometei的僵尸网络已经感染了全球超过10000个系统。Prometei在2016年首次被发现,是一个模块化的僵尸网络,具有大量的组件和几种扩散方法,其中一些还包括利用ProxyLogon微软Exchange服务器的缺陷。
近日,专家警告说,自2022年11月以来,新版本的Prometei僵尸网络已感染全球10,000多个系统,加密挖掘僵尸网络具有模块化结构,并采用多种技术来感染系统和逃避检测。思科Talos专家于2020年7月首次观察到Prometei僵尸网络。此外,专家们注意到,Tor 配置中唯一被排除在外的国家是俄罗斯。
Linux 僵尸网络呈愈演愈烈之势,许多是由脚本小子使用开源工具包(如 Mirai、Gafgyt 源码)创建的,但仍有一半以上是由专业的攻击团伙来运营的。年初,Keksec 因构建 Necro/Freakout 僵尸网络而闻名,但其组建 DDoS 僵尸网络最早可追溯到 2016 年。
4月份的数据转储被认为是迄今为止影子代理发布的最具破坏性的版本,因为它公开泄露了大量Windows黑客工具,包括危险的Windows SMB漏洞攻击。网络安全初创公司Secdo是一个事件响应平台,最近在WannaCry全球勒索软件攻击爆发前至少三周,发现了两个使用同一Eternalblue SMB漏洞的单独黑客活动。exe进程,类似于上述凭证盗窃攻击。
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
2022.3.12-3.18 全球情报资讯 1恶意软件 Escobar:Aberebot银行木马的新变体 CaddyWiper:针对乌克兰的新型数据擦除恶意软件 Gh0stCringe RAT 被分发到易受攻击的数据库服务器 Trickbot在C2基础设施中使用物联网设备 Cyclops Blink 僵尸网络针对华硕路由器发起攻击 DirtyMoe 僵尸网络利用蠕虫模块迅速传播 2热点
一颗小胡椒
暂无描述