首次发现于2019年末的僵尸及容H2Miner僵尸网络近期卷土重来,其攻击手段已突破加密货币劫持与勒索软件的网络挖矿界限。最新攻击活动利用廉价虚拟专用服务器(VPS)和多种常见恶意软件 ,攻击同时入侵Linux主机 、器设Windows工作站和容器工作负载
。备进 攻击者通过组合云环境感知脚本 、行门跨平台编译二进制文件以及系统原生命令,罗币能在防御者察觉CPU负载异常前快速建立门罗币挖矿通道
。建站模板僵尸及容攻击始于对配置错误服务或漏洞应用的网络挖矿利用 ,包括Apache ActiveMQ(CVE-2023-46604)和Log4Shell漏洞。攻击 入侵成功后,器设僵尸网络会部署定制化加载脚本——Linux系统使用ce.sh
,备进Windows系统使用1.ps1——这些脚本会终止其他挖矿进程、行门禁用终端防护
,罗币并从78.153.140.66下载XMRig挖矿程序 。僵尸及容容器环境同样遭受攻击:spr.sh脚本会扫描Docker镜像并移除阿里云的免费模板aegis防护代理
,随后植入Kinsing恶意软件
。 同一攻击基础设施还托管着位于47.97.113.36的Cobalt Strike团队服务器,以及伪装成"MicrosoftSoftware.exe"的Bitbucket代码仓库,显示出成熟的多层命令与控制(C2)架构。Fortinet分析师发现 ,源码下载新型VBScript勒索软件Lcrypt0rx已与挖矿程序捆绑传播。 虽然其加密算法较为简单——采用8,192字符的XOR密钥结合文件专属盐值——但该脚本仍会覆写主引导记录(MBR),并在系统中散布伪装持久化钩子
。 钱包地址与托管服务器的重叠表明,当前攻击者可能与H2Miner原始团队存在协作或从属关系
。 H2Miner通过分层感染链实现持久化。初始脚本会枚举防御进程,源码库使用暴力正则表达式终止这些进程
,并通过清除命令历史来抹除攻击痕迹。 Linux系统中
,ce.sh会植入每10分钟自我重下载的cron计划任务: Windows系统则通过1.ps1脚本将XMRig注册为计划任务
: 在Windows平台 ,Lcrypt0rx通过Shell.Application提权后 ,会尝试修改Winlogon Shell和映像劫持(IFEO)注册表键实现持久化
。虽然注册表逻辑存在缺陷
,但恶意软件通过部署6个辅助脚本(从循环执行杀毒软件终止的高防服务器advapi32_ext.vbs,到基础自传播脚本USB_bridge.vbs)确保存活。 这些辅助脚本均以隐藏系统文件属性(+h +s +r)投放,并通过注册表自启动项调用。配合cpr.sh等频繁更新的脚本 ,即使部分组件被清除 ,僵尸网络仍能重建挖矿通道
。防御者需全面清理容器镜像 、服务器租用计划任务、cron条目和异常注册表键,否则门罗币钱包(如4ASk4RhU...p8SahC)将在警报解除后持续窃取计算资源。



