详细内容或原文请订阅后点击阅览
Prometei僵尸网络活动自2025年3月以来飙升
Prometei僵尸网络活动自2025年3月以来一直在激增,新的恶意软件变体正在迅速传播。自2025年3月以来,Paro Alto Networks警告说,Prometei僵尸网络活动中的尖峰,研究人员观察到了一种新的变体正在迅速传播。自2025年3月以来,Prometei Botnet的目标是用于Monero采矿和证书的Linux系统[…]
来源:Security Affairs _恶意软件Prometei僵尸网络活动自2025年3月以来飙升
Prometei僵尸网络活动自2025年3月以来一直在激增,新的恶意软件变体正在迅速传播。
Palo Alto网络警告说,自2025年3月以来,Prometei僵尸网络活动中的尖峰声明,研究人员观察到了一种新的变体,迅速扩散。
自2025年3月以来,Prometei Botnet的目标是用于Monero采矿和凭证盗窃的Linux系统。该机器人处于主动开发状态,并使用模块化体系结构,域产生算法和自我更新功能来逃避检测。
PROMETEI BOTNET“这个恶意软件家族(包括Linux和Windows变体)允许攻击者远程控制加密货币挖掘(尤其是Monero)和凭证盗窃的受损系统。本文的重点是Linux变体的复兴。”阅读帕洛阿尔托网络发布的报告。 “ Prometei正在积极开发中,将新的模块和方法纳入其功能中。最新的Prometei版本具有可带来各种恶意活动的后门。”
报告恶意软件最初是在2020年发现的,它利用了Eternalblue和SMB缺陷等漏洞。 Prometei通过蛮力传播,并部署了多个有效载荷,表现出强烈的持久性,但没有国家关系。
首先被发现 EternalBluePrometei主要是Menes Monero,但也窃取凭据并部署其他恶意软件。它的活动似乎是出于财务动机,没有民族国家的关系。
该机器人的最新变体是通过HTTP GET请求分发的,它提供了一个伪装成.php脚本的UPX包装的64位Linux Elf文件。它使用动态的父级值和随机配置。基于印度尼西亚的托管服务器在Windows上运行Apache。 2025版本支持UPX压缩以混淆恶意软件,该软件在运行时进行解压缩以执行其有效载荷。
可执行文件(UPX)的终极包装器parentid
parentip