与俄罗斯关联的“Prometei”僵尸网络恢复针对Windows服务器的远程访问攻击
Prometei是一个自2016年起活跃的与俄罗斯关联的僵尸网络,最近对Windows服务器发动了远程访问攻击。
据《网络安全新闻》等外国媒体报道,该僵尸网络通过细致挖掘远程桌面协议(RDP)的弱密码或初始设置来渗透系统。
渗透后,它执行一个两阶段部署命令,结合命令提示符(MCD)和PowerShell,完全控制系统权限。
该僵尸网络还注册为名为“UPlugPlay”的Windows服务,试图通过设置防火墙异常或排除杀毒处理来隐藏其行为。
其特点是使用多种加密方法,如RC2和RSA-4,巧妙地通过与C1024服务器通信来规避安全设备的检测。
特别是表现出“嫉妒租户”行为,试图通过防火墙阻止其他黑客访问来保持独家权限。
为了窃取凭证,它下载了Mimikatz变体和SSH扩散模块,极大地扩大了攻击范围。
为了收集系统信息,它使用普通Windows工具如wmic.exe来迷惑安全分析师。
为确保通信的匿名性,它不仅嵌入了通用网络代理模块,也嵌入了TOR网络代理模块,构成严重的安全风险。
此外,得益于其模块化架构,每个攻击组件独立更新,实现对防御系统的精确中和。
安全研究团队正在准备对策,包括开发YARA规则和Python工具来检测该僵尸网络。
企业必须实施强密码政策和多因素认证(MFA),以阻止RDP的渗透路径。
与俄罗斯相关的Prometey僵尸网络的发展表明,攻击者已从单纯的感染转向精确策略,以排除其他竞争对手并垄断系统。
多重加密和模块化攻击系统可以中和现有防御,使得加强RDP安全和建立主动检测系统在国家和企业层面成为一大挑战。
渗透后,它执行一个两阶段部署命令,结合命令提示符(MCD)和PowerShell,完全控制系统权限。
该僵尸网络还注册为名为“UPlugPlay”的Windows服务,试图通过设置防火墙异常或排除杀毒处理来隐藏其行为。
其特点是使用多种加密方法,如RC2和RSA-4,巧妙地通过与C1024服务器通信来规避安全设备的检测。
特别是表现出“嫉妒租户”行为,试图通过防火墙阻止其他黑客访问来保持独家权限。
为了窃取凭证,它下载了Mimikatz变体和SSH扩散模块,极大地扩大了攻击范围。
为了收集系统信息,它使用普通Windows工具如wmic.exe来迷惑安全分析师。
为确保通信的匿名性,它不仅嵌入了通用网络代理模块,也嵌入了TOR网络代理模块,构成严重的安全风险。
此外,得益于其模块化架构,每个攻击组件独立更新,实现对防御系统的精确中和。
安全研究团队正在准备对策,包括开发YARA规则和Python工具来检测该僵尸网络。
企业必须实施强密码政策和多因素认证(MFA),以阻止RDP的渗透路径。
与俄罗斯相关的Prometey僵尸网络的发展表明,攻击者已从单纯的感染转向精确策略,以排除其他竞争对手并垄断系统。
多重加密和模块化攻击系统可以中和现有防御,使得加强RDP安全和建立主动检测系统在国家和企业层面成为一大挑战。


评论3次
远程桌面协议(RDP)的弱密码,给僵尸网络连绵不断的提供僵尸
话说真有用吗? 首先量应该不大,其次经过前面这么多波挖矿, 勒索的操作, 应该找不出几台弱口令rdp了
远程桌面协议(RDP)的弱密码,给僵尸网络连绵不断的提供僵尸
结论
Prometei僵尸网络通过RDP弱密码渗透,结合模块化隐蔽组件(如
UPlugPlay服务)和多层加密通信维持持久化。攻击重点在于排除其他入侵者(“嫉妒租户”)、规避检测及横向扩散,核心防御需从RDP加固、隐蔽服务检测、加密流量拦截三方面切入。分析路径
L1 攻击面识别
UPlugPlay服务注册路径:HKLM\SYSTEM\CurrentControlSet\Services)。wmic.exe等xi统工具(混淆Sink)。L2 假设与验证
procdump+volatility)或进程树异常(wmic process中Mimikatz特征模块)。netsh advfirewall show rule name="UPlugPlay")及排除列表(net stop mpssvc触发异常)。L3 边界/异常场景
netsh advfirewall firewall add rule name="block_ssh" dir=in action=block protocol=TCP localport=22)。nmap端口扫描+netsh规则对比)。L4 防御反推与修复
Bro/Zeek)捕获非标准加密流量模式。UPlugPlay、Tor模块的PE导入表)。验证步骤
Wireshark过滤Tor特征流量(如端口9001或非标准DNS响应)。C1024)的DNS查询是否被本地hosts文件或防火墙拦截。修复建议
net accounts /minpwlength:12 /complexity:yes。UPlugPlay服务名加入EDR黑名单,阻止非白名单服务注册。netsh命令审计)。wmic.exe)是否被修改(对比微软官方校验值)。关键点:攻击本质是通过弱密码入口+隐蔽服务驻留+对抗检测机制形成闭环,防御需从入口控制、终端行为监控、网络流量分析三维度同步实施。