Ботнет Prometei, впервые обнаруженный в июле 2020 года, вновь оказался в центре внимания специалистов по кибербезопасности. Благодаря своей версии для Linux, выявленной в декабре того же года, вредоносное ПО приобрело широкую известность за счет высокоэффективных схем добычи криптовалюты и кражи учетных данных. К марту 2025 года наблюдается значительный рост числа атак с использованием продвинутых версий Prometei, что требует от экспертов постоянного совершенствования методов защиты. Семейство вредоносных программ Prometei характеризуется высокой адаптивностью, которая достигается посредством модульной архитектуры. Каждый модуль выполняет узкоспециализированные задачи: Основу коммуникации с командно-диспетчерским сервером (C2) составляет алгоритм генерации доменов (DGA), который динамически создает доменные имена. Это значительно затрудняет блокировку трафика, даже при деактивации отдельных доменов. Кроме того, встроенные возможности самообновления позволяют вредоносному ПО постоянно э