La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo

La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo

Redazione RHC : 14 Marzo 2023 07:29

Da novembre a marzo di quest’anno, una versione aggiornata della botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo. Le infezioni sono nella maggior parte registrate in Brasile, Indonesia e Turchia.

Prometei, è stata scoperta per la prima volta nel 2016. Si tratta di una botnet modulare con un ampio set di componenti e diversi metodi di distribuzione, incluso lo sfruttamento delle vulnerabilità in Microsoft Exchange Server. Nell’ultima variante del malware, “Prometei V3”, gli autori hanno notevolmente migliorato la sua invisibilità nel sistema bersaglio.

I motivi alla base della diffusione di questa botnet multipiattaforma sono principalmente di natura finanziaria, poiché gli host infetti vengono utilizzati per estrarre criptovaluta e raccogliere credenziali.

Mappa della botnet infetta Prometei

Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La sequenza di attacco è la seguente: dopo aver avuto accesso al sistema di destinazione, viene eseguito un comando PowerShell per scaricare il payload della botnet da un server remoto. Il modulo Prometei viene quindi utilizzato per ottenere l’effettivo payload di cryptomining e altri componenti ausiliari.

Alcuni di questi moduli funzionano come distributori progettati per caricare malware tramite Remote Desktop Protocol (RDP), Secure Shell (SSH) e Samba (SMB).

Prometei v3 si distingue anche per l’utilizzo del Domain Generation Algorithm (DGA) per creare l’ infrastruttura C2. Inoltre, contiene un meccanismo di aggiornamento automatico e un insieme esteso di comandi per la raccolta di dati sensibili e l’acquisizione di un host.

Ultimo ma non meno importante, il malware distribuisce un server web Apache associato a una web shell basata su PHP che è in grado di eseguire comandi con codifica Base64 ed eseguire caricamenti di file.

“Questa recente aggiunta di nuove funzionalità indica che gli operatori di Prometei aggiornano costantemente la botnet e aggiungono nuove funzionalità”, hanno affermato in una nota i ricercatori di Cisco Talos.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Di Redazione RHC - 09/12/2025

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Immagine del sito
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Di Daniela Linda - 09/12/2025

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...

Immagine del sito
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Di Redazione RHC - 09/12/2025

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Immagine del sito
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Di Redazione RHC - 09/12/2025

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...

Immagine del sito
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
Di Redazione RHC - 08/12/2025

In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...