في تطور يثير القلق في مشهد الأمن السيبراني العالمي، عادت برمجية Prometei الخبيثة إلى الواجهة في مارس 2025، حاملة معها ميزات جديدة تجعلها أكثر قدرة على التخفي وتنفيذ الهجمات الإلكترونية المتقدمة. وتأتي هذه العودة ضمن موجة متصاعدة من التهديدات السيبرانية التي باتت تستهدف البنى التحتية الرقمية الحيوية، سواء في القطاع الحكومي أو الخاص، ما يسلّط الضوء على الحاجة المُلِحّة لتعزيز الدفاعات التقنية عالميًا.
قدرات متقدمة من خلال باب خلفي يتيح تنفيذ أنشطة خبيثة متعددة
كشفت وحدة الأبحاث Unit 42 التابعة لشركة Palo Alto Networks عن موجة جديدة من هجمات شبكة Prometei في مارس 2025، حيث طوّرت البرمجية قدرات متقدمة من خلال باب خلفي يتيح تنفيذ أنشطة خبيثة متعددة، بما يشمل تعدين العملات الرقمية، سرقة بيانات الاعتماد، واستخراج البيانات من الأنظمة المُخترقة.
وقد تم تزويد الإصدارات الحديثة من Prometei بخوارزمية توليد نطاقات (Domain Generation Algorithm – DGA) لتأمين البنية التحتية لأوامر التحكم (C2) ، إضافة إلى خاصية التحديث الذاتي لتجنّب أنظمة الكشف التقليدية وزيادة قدرتها على التسلل.
تاريخيًا، تم اكتشاف Prometei لأول مرة في يوليو 2020، وقد أظهرت قدرة على استهداف أنظمة تشغيل Windows وLinux على حد سواء. في السنوات الأخيرة، استغلت البرمجية ثغرات غير مرقعة في خوادم Microsoft Exchange، تحديدًا ثغرات ProxyLogon، مما مكنها من الوصول غير المصرّح به إلى آلاف الأنظمة.
وبحسب البيانات المحدثة، فقد تمكنت Prometei من اختراق أكثر من 10,000 نظام منذ نوفمبر 2022 وحتى مارس 2023، ما يشير إلى سرعة انتشارها وفاعليتها في استغلال الثغرات الأمنية.
وأضافت Unit 42 أن الهيكلية “النمطية” لهذه الشبكة تجعلها مرنة للغاية، حيث يمكن تحديث مكوناتها أو استبدالها دون التأثير على الأداء العام، الأمر الذي يمنحها قدرة استثنائية على البقاء والنمو ضمن بيئات تشغيل متنوعة.
توظف هندسة وحدات منفصلة يسمح بتوسيع وظائفها بمرونة عالية
Prometei تمثل فئة متقدمة من البرمجيات الخبيثة التي توظف هندسة وحدات منفصلة ، مما يسمح بتوسيع وظائفها بمرونة عالية. ويُعتقد أن هذه المرونة تجعلها جذابة لمجموعات تهديد متطورة تسعى للحصول على أدوات هجومية متعددة المهام وقابلة للتخصيص، خاصة في ظل تصاعد الحرب السيبرانية بين القوى الدولية.