SOC Prime Bias: Moyen

10 Fév 2026 17:38

Un locataire infernal : la présence non autorisée de Prometei sur votre serveur Windows

Author Photo
Ruslan Mikhalov Chef de la Recherche sur les Menaces chez SOC Prime linkedin icon Suivre
Un locataire infernal : la présence non autorisée de Prometei sur votre serveur Windows
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

Prometei est un botnet lié à la Russie qui compromet les serveurs Windows, installe un service persistant, vole des identifiants, mine du Monero et renforce l’hôte pour bloquer les intrus concurrents. Il utilise le chiffrement XOR et RC4 personnalisés, communique via HTTP en clair et Tor, et récupère des modules supplémentaires via une archive 7-zip en plusieurs étapes. Le malware s’appuie sur des utilitaires Windows légitimes pour la collecte et la persistance.

Enquête

L’unité de réponse aux menaces eSentire a trouvé l’infection sur un serveur Windows dans le secteur de la construction en janvier 2026. Une chaîne de commandes malveillantes a créé un fichier de clé XOR, téléchargé une charge utile en Base64, l’a décryptée avec une routine XOR en continu, et a installé le service UPlugPlay. Les valeurs de registre ont stocké les identifiants de l’hôte et les clés chiffrées, tandis que le trafic sortant HTTP GET transportait des détails système chiffrés. Les téléchargements en plusieurs étapes ont également décompressé des composants supplémentaires utilisés pour le minage.

Atténuation

Appliquez des mots de passe RDP forts et uniques, activez l’AMF, désactivez les services distants inutiles et appliquez des politiques de verrouillage de compte. Utilisez AppLocker ou WDAC pour restreindre l’abus de LOLBin et bloquer l’exécution d’outils non approuvés. Déployez Windows Defender ou un AV de nouvelle génération avec des signatures adaptées, et assurez-vous que les règles de pare-feu ne peuvent pas être modifiées pour permettre un accès entrant non autorisé.

Réponse

Isolez l’hôte, terminez UPlugPlay, supprimez les fichiers et les clés de registre associés, et réinitialisez les identifiants compromis. Scannez pour d’autres systèmes infectés, bloquez les IP/domaines C2 identifiés, et surveillez les modèles de création de processus répétitifs ou les changements suspects de règles de pare-feu.

graph TB %% Définitions des classes classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccffcc %% Définitions des nœuds initial_access[« <b>Action</b> – <b>T1021.001 Services à distance: Remote Desktop Protocol</b><br/>Identifiants RDP compromis utilisés pour se connecter à Windows Server »] class initial_access action tool_cmd[« <b>Outil</b> – <b>Nom</b>: cmd.exe<br/><b>Description</b>: Invite de commandes Windows »] class tool_cmd tool malware_xor_key[« <b>Logiciel malveillant</b> – <b>Fichier</b>: C:\\Windows\\mshlpda32.dll<br/><b>But</b>: Stocke la clé XOR écrite via cmd »] class malware_xor_key malware tool_powershell[« <b>Outil</b> – <b>Nom</b>: PowerShell<br/><b>Description</b>: Exécute des scripts et décode la charge utile base64-XOR »] class tool_powershell tool malware_zsvc[« <b>Logiciel malveillant</b> – <b>Fichier</b>: C:\\Windows\\zsvc.exe<br/><b>But</b>: Charge utile décryptée écrite et démarrée »] class malware_zsvc malware malware_sqhost[« <b>Logiciel malveillant</b> – <b>Fichier</b>: C:\\Windows\\sqhost.exe<br/><b>But</b>: Charge copiée pour exécution en service »] class malware_sqhost malware service_node[« <b>Action</b> – <b>T1569.002 Services système: Exécution de service</b><br/>Service Windows ‘UPlugPlay’ créé et configuré pour démarrage automatique »] class service_node action firewall_rule[« <b>Action</b> – <b>T1562.004 Affaiblir les défenses: Désactiver ou modifier le pare-feu</b><br/>Règle entrante ajoutée pour sqhost.exe et WinRM désactivé »] class firewall_rule action defender_exclusion[« <b>Action</b> – <b>T1564.012 Masquer les artefacts: Exclusions fichier/chemin</b><br/>Exclusion Microsoft Defender ajoutée pour C:\\Windows\\dell »] class defender_exclusion action tool_mimikatz[« <b>Outil</b> – <b>Nom</b>: Mimikatz (miWalk32/miWalk64)<br/><b>Description</b>: Récupère les identifiants dans LSA Secrets »] class tool_mimikatz tool credential_dump[« <b>Action</b> – <b>T1003.004 Dump de credentials OS: LSA Secrets</b><br/>Binaires Mimikatz déployés pour voler les identifiants »] class credential_dump action discovery[« <b>Action</b> – <b>T1016 Découverte de la configuration réseau système</b><br/>Nom d’hôte, domaine et configuration IP collectés »] class discovery action archive[« <b>Action</b> – <b>T1560.003 Archivage via méthode personnalisée</b><br/>Données compressées avec LZNT1 avant exfiltration »] class archive action obfuscation[« <b>Action</b> – <b>T1027.015 Fichiers ou informations obfusqués: Compression</b><br/>Utilisation de compression LZNT1, chiffrement RC4 et double base64 »] class obfuscation action c2_web[« <b>Action</b> – <b>T1102.002 Service Web: Communication bidirectionnelle</b><br/>HTTP GET/POST avec paramètres i r add h enckey answ »] class c2_web action c2_http[« <b>Action</b> – <b>T1071.001 Protocole couche application: Protocoles Web</b><br/>Trafic HTTP sur le clearweb et TOR »] class c2_http action c2_tor_proxy[« <b>Action</b> – <b>T1090 Proxy</b><br/>Trafic C2 routé via un service caché TOR »] class c2_tor_proxy action c2_multi_hop[« <b>Action</b> – <b>T1090.003 Proxy: Proxy multi-hop</b><br/>Réseau TOR utilisé pour anonymat multi-sauts »] class c2_multi_hop action lateral_movement[« <b>Action</b> – <b>T1021 Services à distance</b><br/>rdpcIip.exe téléchargé pour protection contre brute-force RDP et déplacement latéral potentiel »] class lateral_movement action tool_rdpcIip[« <b>Outil</b> – <b>Nom</b>: rdpcIip.exe<br/><b>Description</b>: Surveille les échecs RDP et met à jour les règles du pare-feu »] class tool_rdpcIip tool netdefender[« <b>Action</b> – <b>T1562.004 Affaiblir les défenses: Désactiver ou modifier le pare-feu</b><br/>Surveille l’événement ID 4625 et ajoute des blocages firewall pour IP brute-force »] class netdefender action %% Connexions initial_access –>|executes| tool_cmd tool_cmd –>|writes| malware_xor_key initial_access –>|executes| tool_powershell tool_powershell –>|downloads_and_decrypts| malware_zsvc malware_zsvc –>|copies_to| malware_sqhost malware_sqhost –>|installs| service_node service_node –>|creates| firewall_rule service_node –>|adds_exclusion| defender_exclusion service_node –>|spawns| credential_dump credential_dump –>|uses| tool_mimikatz credential_dump –>|collects| discovery discovery –>|archives| archive archive –>|obfuscates| obfuscation obfuscation –>|sent_via| c2_web c2_web –>|communicates_via| c2_http c2_http –>|routed_through| c2_tor_proxy c2_tor_proxy –>|provides| c2_multi_hop c2_multi_hop –>|supports| lateral_movement lateral_movement –>|uses| tool_rdpcIip tool_rdpcIip –>|adds| netdefender

Flux d’attaque

Détections

Téléchargement ou téléchargement via Powershell (via cmdline)

Équipe SOC Prime
10 février 2026

Exécution d’un logiciel d’archivage via un interpréteur de commandes et scripts (via la création de processus)

Équipe SOC Prime
10 février 2026

Modification suspecte des exclusions de Defender (via cmdline)

Équipe SOC Prime
10 février 2026

Indicateurs possibles d’obscurcissement PowerShell (via powershell)

Équipe SOC Prime
10 février 2026

Appel de méthodes .NET suspectes à partir de PowerShell (via powershell)

Équipe SOC Prime
10 février 2026

Chaînes PowerShell suspectes (via cmdline)

Équipe SOC Prime
10 février 2026

Possibilité d’énumération système (via cmdline)

Équipe SOC Prime
10 février 2026

IOCs (DestinationIP) à détecter : Locataire de l’enfer : séjour non autorisé de Prometei dans votre serveur Windows

Règles SOC Prime AI
10 février 2026

IOCs (HashSha256) à détecter : Locataire de l’enfer : séjour non autorisé de Prometei dans votre serveur Windows

Règles SOC Prime AI
10 février 2026

IOCs (SourceIP) à détecter : Locataire de l’enfer : séjour non autorisé de Prometei dans votre serveur Windows

Règles SOC Prime AI
10 février 2026

Détection de l’exécution de la charge utile Prometei et de l’évasion Windows Defender [Windows Powershell]

Règles SOC Prime AI
10 février 2026

Détection de la communication C2 de Prometei via HTTP [Connexion réseau Windows]

Règles SOC Prime AI
10 février 2026

Collecte d’informations système Prometei [Création de processus Windows]

Règles SOC Prime AI
10 février 2026

Exécution de simulation

Prérequis : La vérification préalable à la télémétrie et à la ligne de base doit avoir passé.

Raison : Cette section détaille l’exécution précise de la technique de l’adversaire (TTP) conçue pour déclencher la règle de détection. Les commandes et le récit DOIVENT refléter directement les TTPs identifiés et viser à générer la télémétrie exacte attendue par la logique de détection.

  • Narration d’attaque & Commandes :
    L’adversaire a obtenu une exécution de code à distance sur l’hôte victime et souhaite collecter des détails matériels de bas niveau et de version OS pour l’inventaire et l’adaptation future de la charge utile. Pour rester ‘vivant des ressources locales’, l’acteur utilise des utilitaires Windows intégrés qui sont peu susceptibles d’être bloqués :

    1. Interroger la version OScmd.exe /c ver (chaîne de version classique).
    2. Récupérer le fabricant de la carte mèrewmic baseboard get Manufacturer.
    3. Collecter le modèle d’ordinateurwmic ComputerSystem get Model.

    Ces commandes sont exécutées séquentiellement dans un seul script PowerShell pour imiter un module post-exploitation réaliste. Chaque commande produit un événement de création de processus distinct qui corresponde aux conditions de la règle Sigma.

  • Script de test de régression :

    # Simulation d'empreinte système à la Prometei
    # ------------------------------------------------
    # 1. Version OS
    cmd.exe /c ver
    
    # 2. Fabricant de la carte mère
    wmic baseboard get Manufacturer
    
    # 3. Modèle d'ordinateur
    wmic ComputerSystem get Model
  • Commandes de nettoyage :

    # Supprimer les journaux d'événements générés à partir de la machine de test locale (optionnel)
    wevtutil cl Microsoft-Windows-Sysmon/Operational
    wevtutil cl Security

Fin du rapport