老旧但有效:Prometei 如何仍在接管新设备

未更新的系统很容易成为数字掠夺者的猎物。

来源:安全实验室新闻频道

UnlOud系统成为数字捕食者的简单猎物。

八岁的僵尸网络“ Prometei”继续感染了世界各地的系统,传播了CryptoDjing程序和网络框架。它是在2020年首次发现的,但是,这些研究人员表明它自2016年以来一直在运行。在这段时间里,他在巴西,印度尼西亚,图尔基耶和德国等国家 /地区渗透了10,000多台计算机。

僵尸网络 div> cryptodjacking div>

“ Prometei”在广泛的软件中积极使用漏洞,渗透到没有足够保护的系统中。根据关键开始的威胁研究经理Kalli Gunter的说法,僵尸网络通过薄弱的配置和未受保护的服务器传播。它针对的是网络安全水平较低的地区,避免地理限制,并从系统性的缺点中受益。

关键开始

在最近的报告中,趋势Micro描述了“ Prometei”如何最初的行为非常尴尬,从而使许多失败的尝试进入,但随后秘密利用了旧的漏洞。这些漏洞之一是BlueKeep,它使您可以远程执行代码,并且仍在过时的RDP系统中找到。他还使用EternalBlue通过SMB协议扩散,并试图通过Proxylogon绕开保护,从而识别未保护的交换服务器。

最近的报告

“ Prometei”攻击的目的是找到没有定期更新的系统。根据Qualys的专家Maiuresh Dani的说法,Botnet主要在寻找光目标。这种方法使攻击者可以最大程度地减少阻力并从未受保护的资源中获得最大收益。

Qualys div>

“ Prometei”的主要目标仍然隐藏在受感染设备上的Monero加密货币挖掘。此外,BotNet通过Apache服务器设置Web-Slide,允许攻击者上传其他文件并启动任意命令。

lemonduck, div>