![]()
2025年8月,安全厂商Morphisec截获了一份奇怪的样本。文件哈希值从未见过,行为特征却带着熟悉的签名——Pay2Key,那个曾让中东企业头疼的勒索团伙,正在测试他们的新玩具。
这不是Windows版换皮。样本分析显示,这是一个从零构建的Linux原生变种,代号Pay2Key.I2。攻击目标直接跳过终端用户,对准了企业最不敢停机的资产:数据库服务器、虚拟化集群、云工作负载。
Linux长期享受着"更安全"的市场认知。企业采购流程里,它常作为Windows的替代方案出现,附带一个未经审视的假设——针对它的攻击工具链不够成熟,攻击者兴趣有限。Pay2Key.I2的出场,把这个假设撕了一道口子。
先拆锁,再搬空
Pay2Key.I2的执行逻辑带着明显的工程思维。它不玩潜伏,也不搞社会工程钓鱼,而是预设一个前提:攻击者已经拿到了root权限。
这个设计选择很说明问题。传统勒索软件常把提权作为攻击链的一环,Pay2Key团队显然觉得这事效率太低。他们的解决方案是——让payload拒绝在普通权限下运行,倒逼攻击前置阶段解决身份问题。一旦root到手,勒索软件以最高系统权限启动,文件系统、进程空间、内核模块全部敞开。
执行后的第一步不是加密,而是清场。Pay2Key.I2会枚举所有运行中的服务并强制停止,杀掉可能干扰加密进程的活跃任务。两个Linux核心安全框架SELinux(安全增强型Linux)和AppArmor被显式禁用——相当于进门先把报警器和监控探头全砸了。
Morphisec研究员在报告中提到一个细节:恶意软件通过操作/proc/sys/kernel/selinux/disable直接关闭SELinux,而不是尝试绕过策略。这种"掀桌"式操作反映出攻击者对Linux系统结构的熟悉程度,他们知道防御机制的安装位置,也清楚最省事的拆除方式。
![]()
清场完成后,Pay2Key.I2开始建立持久化。它在crontab里写入一条重启触发指令,确保系统管理员即使发现异常并强制重启,勒索软件也能在开机后自动恢复执行。这个设计针对的是应急响应中的常见操作——很多管理员的第一反应是"重启试试",而这里恰恰埋了雷。
只挑值钱的下手
文件加密阶段暴露了Pay2Key.I2的商业算计。它不会无脑全盘加密,而是读取/proc/mounts获取所有挂载点信息,按文件系统类型分类处理。
这种选择性策略有两个目的:一是优先覆盖高价值数据存储位置,比如数据库卷、虚拟机镜像目录、云存储挂载点;二是保留系统基础功能,让主机维持"能开机、能显示勒索信"的最低运行状态。受害者需要看到赎金要求,也需要相信付钱后系统能恢复——一个彻底黑掉的机器对双方都没价值。
加密完成后,Pay2Key.I2会留下标准的勒索信模板,要求受害者在限定时间内联系指定邮箱协商赎金。Morphisec没有公开具体金额,但参考该团伙历史案例,企业级目标的赎金通常以比特币计价,六位数美元起步。
攻击时间线显示,Pay2Key.I2的野外首次检出是2025年8月下旬。考虑到样本分析、威胁情报流转、企业安全团队响应的周期差,多数潜在受害者在9月前可能并未意识到风险敞口的存在。
Linux勒索的盲区正在缩小
Pay2Key不是第一个碰Linux的勒索团伙,但这次变种的技术完成度值得注意。它填补了公开安全研究中一个长期存在的空白:针对Linux基础设施的勒索工具链,正在从"概念验证"走向"产品化"。
![]()
企业安全架构的一个惯性假设是,终端防护(EDR,端点检测与响应)可以覆盖主要风险面。这个假设在Windows环境基本成立,因为攻击路径大多经过用户桌面。但Pay2Key.I2的攻击模型绕开了这个层面——它假设初始入侵已经完成,root权限已经获取,直接从基础设施内部启动破坏。
这意味着传统的"边界防御+终端防护"双层架构出现断层。服务器层、虚拟化层、云原生环境的安全监控能力,在很多组织内部是明显弱于终端侧的。攻击者显然做过功课,他们选择了一条阻力最小的路径。
更深层的问题在于Linux安全研究的资源分布。公开漏洞库、威胁情报、防护工具的商业生态,长期以Windows和macOS为中心。企业采购安全产品时,Linux服务器的agent覆盖常作为"附加功能"存在,而非核心设计目标。Pay2Key.I2的出现,把这种结构性短板变成了可 exploited(利用)的攻击面。
从威胁演进的角度看,Pay2Key团队的策略调整也有迹可循。该团伙在2020-2021年活跃期主要针对以色列企业,2022年后一度沉寂,2024年下半年开始重新露面。此次Linux变种的发布,配合其对云工作负载的明确兴趣,暗示攻击目标正在从地域性、行业性筛选,转向基础设施类型筛选——任何运行Linux的服务器集群,无论地理位置,都可能进入射程。
防御侧的应对窗口正在收窄。Morphisec建议企业审查服务器层的访问控制策略,限制root权限的获取路径,并在Linux环境部署行为监控能力。但这些措施的实施复杂度,远高于给Windows笔记本装个杀毒软件。
Pay2Key.I2的样本目前已被多家安全厂商标记,特征码和YARA规则正在分发。但对于已经中招的组织,恢复选项取决于备份策略的完备程度——勒索软件加密后的文件,在没有私钥的情况下无法还原。
一个值得玩味的细节是,Pay2Key.I2的代码中保留了大量调试符号和日志输出功能,这在成熟的恶意软件中并不常见。Morphisec研究员推测,该样本可能仍处于早期部署阶段,后续版本会逐步清理这些痕迹。如果属实,当前检出的版本只是测试弹,更隐蔽的迭代正在路上。
企业安全团队现在面临的问题是:当攻击者把Linux服务器当作首要目标而非附带伤害,现有的监控、响应、恢复流程,有多少需要推倒重来?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.