PowMix僵尸网络
网络安全研究人员发现,自2025年12月以来,捷克共和国的劳动力一直遭受恶意攻击。此次攻击的核心是一个名为PowMix的此前未被记录的僵尸网络。该威胁通过避免与命令与控制(C2)基础设施建立持续连接,而是依赖随机通信模式,来规避传统的检测机制。
目录
隐蔽通信:高级C2规避技术
PowMix 利用复杂的技术手段在网络环境中保持隐蔽。它并非与 C2 服务器保持持续连接,而是使用 PowerShell 命令生成的随机信标间隔。这些间隔最初在 0 到 261 秒之间,之后会延长至 1075 到 1450 秒,从而有效地扰乱可预测的网络流量模式。
此外,该僵尸网络会将加密的心跳数据和唯一的受害者标识符直接嵌入到C2服务器的URL路径中,从而模拟合法的REST API流量。这种设计使得恶意软件能够与正常的网络通信无缝融合。该僵尸网络还能通过其配置文件动态更新C2服务器域名,即使基础设施发生变化,也能确保运行的连续性。
感染链:多阶段部署策略
攻击始于恶意 ZIP 压缩文件,通常通过钓鱼邮件传播。一旦打开,该压缩文件就会触发精心策划的多阶段感染过程:
- Windows快捷方式(LNK)文件启动执行
- PowerShell 加载器提取并解密嵌入的有效载荷。
- 该恶意软件直接在内存中执行,最大限度地减少了磁盘痕迹。
这种无文件执行方式显著降低了被传统安全工具检测到的可能性。
能力和持久性机制
PowMix 是一款功能强大的远程访问工具,攻击者可以利用它进行侦察、执行任意代码,并对受感染的系统保持长期控制。它通过创建定时任务来实现持久性,确保恶意软件在系统重启后仍然保持活跃状态。
为了保持运行稳定性,该恶意软件会验证进程树,以防止多个实例在同一主机上同时运行。
命令执行框架:灵活的控制架构
该僵尸网络支持从C2服务器发出的两类主要命令。其行为取决于服务器响应的格式:
不带“#”前缀的命令会触发任意执行模式,促使恶意软件解密并执行接收到的有效载荷。
特殊指令包括:
#KILL:启动自我删除并清除所有恶意活动痕迹
#HOST:更新僵尸网络的 C2 服务器地址,以便继续通信。
这种灵活的命令结构允许操作人员实时调整恶意软件的行为。
社会工程层:以诱饵文件分散注意力
为了进一步提高其效果,该活动采用了社会工程学策略。受害者会收到一些看似合法的、以合规为主题的诱饵文件。这些文件会提及诸如 Edeka 等知名品牌,并包含赔偿详情以及合法的法律条文。这些手段旨在建立信任,诱使目标对象(尤其是求职者)点击恶意内容。
战术重叠:与滑索运动的联系
分析显示,PowMix 与之前披露的名为 ZipLine 的攻击活动有相似之处,后者于 2025 年 8 月针对供应链关键型制造业展开攻击。共同的策略包括基于 ZIP 的有效载荷交付、通过计划任务实现持久性以及使用 Heroku 基础设施进行 C2 操作。
尽管存在这些重叠,但除 PowMix 僵尸网络本身之外,尚未发现其他有效载荷。这使得该攻击活动的最终目标仍存在不确定性,表明未来可能会出现进一步的行动或二级有效载荷。