<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Prometei 僵尸網絡利用 Windows SMB 挖掘加密貨幣

    一顆小胡椒2020-07-23 10:39:57

    一個新的僵尸網絡已經被發現,它利用微軟Windows SMB協議橫向跨系統移動,同時秘密挖掘加密貨幣。

    Prometei僵尸網絡利用Windows SMB挖掘加密貨幣

    在周三的一份報告中,Cisco Talos解釋稱,Prometei惡意軟件自2020年3月起就開始傳播。

    新的僵尸網絡被認為是值得注意的,因為它使用一個廣泛的模塊化系統和各種技術來危及系統和隱藏來自終端用戶的存在,目的是為了挖掘Monero (XMR)。

    Prometei的感染鏈開始通過包括Eternal Blue在內的SMB漏洞試圖破壞一臺機器的Windows Server Message Block (SMB)協議。

    Mimikatz和窮舉式攻擊是用來掃描商店和嘗試竊取憑證,發現的任何密碼被發送到操作員的指揮控制(C2)服務器進行重用。“其他模塊,試圖驗證密碼的有效性在其他系統上使用SMB和RDP協議,”研究人員稱。

    總的來說,僵尸網絡有超過15個可執行模塊,由一個主模塊控制。僵尸網絡被組織成兩個主要的功能分支:一個c++分支致力于加密貨幣挖掘操作,另一個基于.net的分支專注于憑證盜竊、SMB的濫用和混淆。

    但是,主分支可以獨立于第二個分支進行操作,因為它包含與C2通信、竊取憑證和挖掘的功能。

    輔助模塊也被鎖定,可以被惡意軟件用來通過TOR或I2P網絡進行通信,收集系統信息,檢查開放的端口,在SMB中傳播,并掃描任何加密貨幣錢包的存在。

    一旦系統被破壞并添加到奴隸網絡,攻擊者能夠執行各種任務,包括執行程序和命令,啟動命令shell,設置RC4加密密鑰進行交流溝通,打開、下載和竊取文件,以及發射cryptocurrency mining操作等功能。

    Prometei僵尸網絡利用Windows SMB挖掘加密貨幣

    根據Talos對挖掘模塊的檢查,目前感染prometeo病毒的系統數量似乎只有“幾千個”。僵尸網絡才運行了4個月,所以目前的收益并不高,平均每月只有1250美元。

    Prometei C2請求已檢測到來自美國、巴西、土耳其、中國和墨西哥等國家。

    操作員的C2服務器之一在6月被查獲,但這似乎對Prometei行動沒有任何實質性影響。

    “雖然1250美元的月收入與其他網絡犯罪活動相比,聽起來不算多,但對于東歐的一個開發者來說,這比許多國家的平均月工資還要高。”Talos說,“也許這就是為什么,如果我們看看許多僵尸網絡組件中嵌入的程序數據庫文件路徑,我們會看到一個文件夾c:\Work的引用。”

    僵尸網絡smb
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在周三的一份報告中,Cisco Talos解釋稱,Prometei惡意軟件自2020年3月起就開始傳播。“其他模塊,試圖驗證密碼的有效性在其他系統上使用SMB和RDP協議,”研究人員稱。但是,主分支可以獨立于第二個分支進行操作,因為它包含與C2通信、竊取憑證和挖掘的功能。根據Talos對挖掘模塊的檢查,目前感染prometeo病毒的系統數量似乎只有“幾千個”。操作員的C2服務器之一在6月被查獲,但這似乎對Prometei行動沒有任何實質性影響。
    根據Proofpoint的安全研究員卡費恩的說法,另一組網絡犯罪分子正在使用美國國家安全局創建的、上個月被影子經紀公司拋棄的同一個永恒藍色漏洞,用一種名為阿德爾庫茲。
    自2022年11月以來,新版本的Prometei的僵尸網絡已經感染了全球超過10000個系統。Prometei在2016年首次被發現,是一個模塊化的僵尸網絡,具有大量的組件和幾種擴散方法,其中一些還包括利用ProxyLogon微軟Exchange服務器的缺陷。
    近日,專家警告說,自2022年11月以來,新版本的Prometei僵尸網絡已感染全球10,000多個系統,加密挖掘僵尸網絡具有模塊化結構,并采用多種技術來感染系統和逃避檢測。思科Talos專家于2020年7月首次觀察到Prometei僵尸網絡。此外,專家們注意到,Tor 配置中唯一被排除在外的國家是俄羅斯。
    Linux 僵尸網絡呈愈演愈烈之勢,許多是由腳本小子使用開源工具包(如 Mirai、Gafgyt 源碼)創建的,但仍有一半以上是由專業的攻擊團伙來運營的。年初,Keksec 因構建 Necro/Freakout 僵尸網絡而聞名,但其組建 DDoS 僵尸網絡最早可追溯到 2016 年。
    4月份的數據轉儲被認為是迄今為止影子代理發布的最具破壞性的版本,因為它公開泄露了大量Windows黑客工具,包括危險的Windows SMB漏洞攻擊。網絡安全初創公司Secdo是一個事件響應平臺,最近在WannaCry全球勒索軟件攻擊爆發前至少三周,發現了兩個使用同一Eternalblue SMB漏洞的單獨黑客活動。exe進程,類似于上述憑證盜竊攻擊。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类