La nueva versión de la Botnet Prometei infecta más de 10,000 sistemas en todo el mundo

0

Una nueva versión de la botnet Prometei está infectando a más de 10,000 sistemas en todo el mundo

Investigadores de Seguridad CIbernética detectaron que la botnet Phorpiex ha estado activa y distribuyendo ransomware

Una versión actualizada de un malware de botnet denominado Prometei, ha infectado a más de 10,000 sistemas en todo el mundo desde noviembre de 2022.

Las infecciones son geográficamente indiscriminadas y oportunistas, con la mayoría de las víctimas reportadas en Brasil, Indonesia y Turquía.

Prometei, observado por primera vez en 2016, es una botnet modular que presenta un gran repertorio de componentes y varios métodos de proliferación, algunos de los cuales también incluyen la explotación de las vulnerabilidades de ProxyLogon Microsoft Exchange Server.

También es notable por evitar atacar a Rusia, lo que sugiere que los hackers detrás de la operación probablemente tengan su sede en el país.

Las motivaciones de la botnet multiplataforma son financieras, principalmente aprovechando su grupo de hosts infectados para extraer criptomonedas y recolectar credenciales.

La última variante de Prometei (llamada v3) mejora sus características existentes para desafiar el análisis forense y profundizar aún más su acceso en las máquinas de las víctimas, dijo Cisco Talos en un informe.

La secuencia de ataque procede de la siguiente forma: al obtener un punto de apoyo exitoso, se ejecuta un comando de PowerShell para descargar la carga útil de la red de bots desde un servidor remoto. Después, el módulo principal de Prometei se usa para recuperar la carga útil real de criptominería y otros componentes auxiliares en el sistema.

Algunos de estos módulos de soporte funcionan como programas propagadores diseñados para propagar el malware por medio del Protocolo de Escritorio Remoto (RDP), Secure Shell (SSH) y Server Message Block (SMB).

Prometei v3 también se destaca por usar un algoritmo de generación de dominios (DGA) para construir su infraestructura de comando y control (C2). Incluye además un meanismo de actualización automática y un conjunto ampliado de comandos para recopilar datos confidenciales y controlar el host.

Finalmente, el malware implementa un servidor web Apache que se incluye con un shell web basado en PHP, que es capaz de ejecutar comandos codificados en Base64 y realizar cargas de archivos.

«Esta reciente adición de nuevas capacidades indica que los operadores de Prometei están continuamente actualizando la botnet y agregando funcionalidad», dijeron los investigadores de Talos, Andrew Windsor y Vanja Svajcer.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *