Da novembre a marzo di quest’anno, una versione aggiornata della botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo. Le infezioni sono nella maggior parte registrate in Brasile, Indonesia e Turchia.
Prometei, è stata scoperta per la prima volta nel 2016. Si tratta di una botnet modulare con un ampio set di componenti e diversi metodi di distribuzione, incluso lo sfruttamento delle vulnerabilità in Microsoft Exchange Server. Nell’ultima variante del malware, “Prometei V3”, gli autori hanno notevolmente migliorato la sua invisibilità nel sistema bersaglio.
I motivi alla base della diffusione di questa botnet multipiattaforma sono principalmente di natura finanziaria, poiché gli host infetti vengono utilizzati per estrarre criptovaluta e raccogliere credenziali.
Advertising
Mappa della botnet infetta Prometei
La sequenza di attacco è la seguente: dopo aver avuto accesso al sistema di destinazione, viene eseguito un comando PowerShell per scaricare il payload della botnet da un server remoto. Il modulo Prometei viene quindi utilizzato per ottenere l’effettivo payload di cryptomining e altri componenti ausiliari.
Alcuni di questi moduli funzionano come distributori progettati per caricare malware tramite Remote Desktop Protocol (RDP), Secure Shell (SSH) e Samba (SMB).
Prometei v3 si distingue anche per l’utilizzo del Domain Generation Algorithm (DGA) per creare l’ infrastruttura C2. Inoltre, contiene un meccanismo di aggiornamento automatico e un insieme esteso di comandi per la raccolta di dati sensibili e l’acquisizione di un host.
Ultimo ma non meno importante, il malware distribuisce un server web Apache associato a una web shell basata su PHP che è in grado di eseguire comandi con codifica Base64 ed eseguire caricamenti di file.
“Questa recente aggiunta di nuove funzionalità indica che gli operatori di Prometei aggiornano costantemente la botnet e aggiungono nuove funzionalità”, hanno affermato in una nota i ricercatori di Cisco Talos.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.