SOC Prime Bias: Medio

10 Feb 2026 17:38

Inquilino dall’Inferno: Il soggiorno non autorizzato di Prometei nel tuo Server Windows

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
Inquilino dall’Inferno: Il soggiorno non autorizzato di Prometei nel tuo Server Windows
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Riepilogo

Prometei è una botnet collegata alla Russia che compromette i server Windows, installa un servizio persistente, ruba credenziali, mina Monero e potenzia l’host per bloccare gli intrusi concorrenti. Utilizza la crittografia XOR e RC4 personalizzata, comunica tramite HTTP sulla rete libera e Tor, e recupera moduli extra attraverso un archivio 7-zip a tappe. Il malware si avvale di utilitĂ  Windows legittime per la raccolta e la persistenza.

Indagine

L’UnitĂ  di Risposta alle Minacce di eSentire ha trovato l’infezione su un server Windows nel settore delle costruzioni a gennaio 2026. Una catena di comandi malevoli ha creato un file chiave XOR, scaricato un payload Base64, lo ha decrittato con una routine XOR a rotazione e installato il servizio UPlugPlay. Valori di registro hanno memorizzato identificatori host e chiavi crittografate, mentre il traffico HTTP GET in uscita trasportava dettagli di sistema crittografati. Download a tappe hanno anche estratto ulteriori componenti utilizzati per il mining.

Mitigazione

Imporre password RDP forti e uniche, abilitare l’MFA, disabilitare servizi remoti non necessari e applicare politiche di blocco account. Utilizzare AppLocker o WDAC per impedire l’abuso di LOLBin e bloccare l’esecuzione di strumenti non attendibili. Distribuire Windows Defender o AV di nuova generazione con firme personalizzate e garantire che le regole del firewall non possano essere modificate per consentire accesso in entrata non autorizzato.

Risposta

Isolare l’host, terminare UPlugPlay, rimuovere i file associati e le chiavi di registro, e reimpostare le credenziali compromesse. Scansire altri sistemi infetti, bloccare IP/domains C2 identificati, e monitorare pattern di creazione processi ripetuti o cambiamenti sospetti delle regole del firewall.

graph TB %% Definizioni delle classi classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccffcc %% Definizione dei nodi initial_access[“<b>Azione</b> – <b>T1021.001 Servizi remoti: Remote Desktop Protocol</b><br/>Credenziali RDP compromesse usate per l’accesso a Windows Server”] class initial_access action tool_cmd[“<b>Strumento</b> – <b>Nome</b>: cmd.exe<br/><b>Descrizione</b>: Shell dei comandi di Windows”] class tool_cmd tool malware_xor_key[“<b>Malware</b> – <b>File</b>: C:\\Windows\\mshlpda32.dll<br/><b>Scopo</b>: Memorizza la chiave XOR scritta tramite cmd”] class malware_xor_key malware tool_powershell[“<b>Strumento</b> – <b>Nome</b>: PowerShell<br/><b>Descrizione</b>: Esegue script e decodifica payload base64-XOR”] class tool_powershell tool malware_zsvc[“<b>Malware</b> – <b>File</b>: C:\\Windows\\zsvc.exe<br/><b>Scopo</b>: Payload decriptato scritto e avviato”] class malware_zsvc malware malware_sqhost[“<b>Malware</b> – <b>File</b>: C:\\Windows\\sqhost.exe<br/><b>Scopo</b>: Payload copiato per esecuzione come servizio”] class malware_sqhost malware service_node[“<b>Azione</b> – <b>T1569.002 Servizi di sistema: Esecuzione del servizio</b><br/>Servizio Windows ‘UPlugPlay’ creato e impostato su avvio automatico”] class service_node action firewall_rule[“<b>Azione</b> – <b>T1562.004 Compromissione difese: Disabilita o modifica firewall</b><br/>Regola in entrata aggiunta per sqhost.exe e WinRM disabilitato”] class firewall_rule action defender_exclusion[“<b>Azione</b> – <b>T1564.012 Nascondi artefatti: esclusioni file/percorso</b><br/>Esclusione Microsoft Defender aggiunta per C:\\Windows\\dell”] class defender_exclusion action tool_mimikatz[“<b>Strumento</b> – <b>Nome</b>: Mimikatz (miWalk32/miWalk64)<br/><b>Descrizione</b>: Raccoglie credenziali da LSA Secrets”] class tool_mimikatz tool credential_dump[“<b>Azione</b> – <b>T1003.004 Dump credenziali OS: LSA Secrets</b><br/>Binari Mimikatz distribuiti per rubare credenziali”] class credential_dump action discovery[“<b>Azione</b> – <b>T1016 Scoperta configurazione rete sistema</b><br/>Raccolti nome host, dominio e configurazione IP”] class discovery action archive[“<b>Azione</b> – <b>T1560.003 Archiviazione tramite metodo personalizzato</b><br/>Dati compressi con LZNT1 prima dell’esfiltrazione”] class archive action obfuscation[“<b>Azione</b> – <b>T1027.015 File o informazioni offuscate: Compressione</b><br/>Usata compressione LZNT1, crittografia RC4 e doppio base64”] class obfuscation action c2_web[“<b>Azione</b> – <b>T1102.002 Servizio Web: Comunicazione bidirezionale</b><br/>HTTP GET/POST con parametri i r add h enckey answ”] class c2_web action c2_http[“<b>Azione</b> – <b>T1071.001 Protocollo livello applicazione: protocolli web</b><br/>Traffico HTTP su clearweb e TOR”] class c2_http action c2_tor_proxy[“<b>Azione</b> – <b>T1090 Proxy</b><br/>Traffico C2 instradato tramite servizio nascosto TOR”] class c2_tor_proxy action c2_multi_hop[“<b>Azione</b> – <b>T1090.003 Proxy: Proxy multi-hop</b><br/>Rete TOR usata per anonimato multi-hop”] class c2_multi_hop action lateral_movement[“<b>Azione</b> – <b>T1021 Servizi remoti</b><br/>Scaricato rdpcIip.exe per protezione da brute-force RDP e possibile movimento laterale”] class lateral_movement action tool_rdpcIip[“<b>Strumento</b> – <b>Nome</b>: rdpcIip.exe<br/><b>Descrizione</b>: Monitora errori RDP e aggiorna regole firewall”] class tool_rdpcIip tool netdefender[“<b>Azione</b> – <b>T1562.004 Compromissione difese: Disabilita o modifica firewall</b><br/>Monitora evento ID 4625 e aggiunge blocchi firewall per IP brute-force”] class netdefender action %% Connessioni flusso initial_access –>|executes| tool_cmd tool_cmd –>|writes| malware_xor_key initial_access –>|executes| tool_powershell tool_powershell –>|downloads_and_decrypts| malware_zsvc malware_zsvc –>|copies_to| malware_sqhost malware_sqhost –>|installs| service_node service_node –>|creates| firewall_rule service_node –>|adds_exclusion| defender_exclusion service_node –>|spawns| credential_dump credential_dump –>|uses| tool_mimikatz credential_dump –>|collects| discovery discovery –>|archives| archive archive –>|obfuscates| obfuscation obfuscation –>|sent_via| c2_web c2_web –>|communicates_via| c2_http c2_http –>|routed_through| c2_tor_proxy c2_tor_proxy –>|provides| c2_multi_hop c2_multi_hop –>|supports| lateral_movement lateral_movement –>|uses| tool_rdpcIip tool_rdpcIip –>|adds| netdefender

Flusso di attacco

Rilevamenti

Download o Upload tramite Powershell (via cmdline)

Squadra di SOC Prime
10 Febbraio 2026

Esecuzione del Software di Archiviazione tramite Interprete di Comando e Script (via process_creation)

Squadra di SOC Prime
10 Febbraio 2026

Modifica Sospetta delle Esclusioni di Defender (via cmdline)

Squadra di SOC Prime
10 Febbraio 2026

Possibili Indicatori di Offuscamento di Powershell (via powershell)

Squadra di SOC Prime
10 Febbraio 2026

Chiama Metodi Sospetti .NET da Powershell (via powershell)

Squadra di SOC Prime
10 Febbraio 2026

Stringhe di Powershell Sospette (via cmdline)

Squadra di SOC Prime
10 Febbraio 2026

Possibile Enumerazione di Sistema (via cmdline)

Squadra di SOC Prime
10 Febbraio 2026

IOC (DestinationIP) da rilevare: Tenant dall’Inferno: Permanenza non autorizzata di Prometei nel tuo server Windows

Regole AI di SOC Prime
10 Febbraio 2026

IOC (HashSha256) da rilevare: Tenant dall’Inferno: Permanenza non autorizzata di Prometei nel tuo server Windows

Regole AI di SOC Prime
10 Febbraio 2026

IOC (SourceIP) da rilevare: Tenant dall’Inferno: Permanenza non autorizzata di Prometei nel tuo server Windows

Regole AI di SOC Prime
10 Febbraio 2026

Rilevamento dell’Esecuzione del Payload di Prometei ed Evasione di Windows Defender [Windows Powershell]

Regole AI di SOC Prime
10 Febbraio 2026

Rilevamento della Comunicazione C2 di Prometei su HTTP [Connessione di Rete Windows]

Regole AI di SOC Prime
10 Febbraio 2026

Raccolta delle Informazioni di Sistema di Prometei [Creazione del Processo Windows]

Regole AI di SOC Prime
10 Febbraio 2026

Esecuzione di Simulazione

Prerequisito: Il Check Pre-volo di Telemetria e Baseline deve essere passato.

Motivazione: Questa sezione descrive l’esecuzione precisa della tecnica avversaria (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrativa DEVONO riflettere direttamente i TTP identificati e mirare a generare la telemetria esatta prevista dalla logica di rilevamento.

  • Narrativa e Comandi di Attacco:
    L’avversario ha ottenuto l’esecuzione di codice remoto sull’host vittima e desidera raccogliere dettagli sull’hardware di basso livello e la versione del sistema operativo per l’inventario e la futura personalizzazione del payload. Per rimanere “sotto sorveglianza”, l’attore utilizza utilitĂ  Windows integrate che difficilmente vengono bloccate:

    1. Interrogare la versione OS – cmd.exe /c ver (stringa di versione classica).
    2. Raccogliere il produttore della scheda madre – wmic baseboard get Manufacturer.
    3. Raccogliere il modello del computer – wmic ComputerSystem get Model.

    Questi comandi vengono eseguiti in sequenza in un unico script PowerShell per imitare un modulo post-sfruttamento realistico. Ogni comando produce un evento di creazione di processo distinto che corrisponde alle condizioni della regola Sigma.

  • Script di Test di Regresso:

    # Simulazione di fingerprinting di sistema in stile Prometei
    # ------------------------------------------------
    # 1. Versione OS
    cmd.exe /c ver
    
    # 2. Produttore della scheda madre
    wmic baseboard get Manufacturer
    
    # 3. Modello del computer
    wmic ComputerSystem get Model
  • Comandi di Pulizia:

    # Rimuovere i log degli eventi generati dalla macchina di test locale (opzionale)
    wevtutil cl Microsoft-Windows-Sysmon/Operational
    wevtutil cl Security

Fine del Rapporto