Что такое вредоносная программа Purple Fox и как она может распространяться в Windows?

Фиолетовая лиса

Узнайте все о вредоносном ПО Purple Fox и о том, как защитить себя от этой растущей угрозы. Purple Fox зародился в 2018 году как безфайловый троян-загрузчик, поставляемый с набором эксплойтов, который заразил более 30 000 устройств. Исторически сложилось так, что для заражения устройств требовалось какое-то взаимодействие с пользователем или сторонние инструменты, и в основном он распространялся с помощью фишинга или наборов эксплойтов.

Однако недавно это вредоносное ПО было возрождено и превратилось в червя для Windows. Итак, на какие устройства Windows ориентируется Purple Fox? Как мы можем защитить себя?

Альт альт реинвентата

Разработчики Purple Fox изменили конфигурацию этой вредоносной программы, добавив в нее модуль червя. Атака инициируется с помощью фишингового электронного письма, которое доставляет полезную нагрузку червя, который автоматически сканирует и заражает системы на базе Windows.

Этот новый вектор может использовать атаку грубой силы, чтобы получить доступ к системе, просто просканировав уязвимые порты. Как только целевой порт найден, Purple Fox проникает в него и распространяет инфекцию.

Ведущая исследовательская организация по кибербезопасности Guardicore Labs подтверждает, что новый вариант червя Purple Fox действительно был обнаружен.

5 простых способов защитить свой компьютер менее чем за 5 минут

Как Purple Fox заражает устройства?

Ведущие отраслевые эксперты считают, что вредоносное ПО Purple Fox добавило новую технику распространения, которая использует SMB-атаки методом подбора для заражения компьютеров. Этот новый вариант Purple Fox работает путем сканирования открытых портов подключенных к Интернету компьютеров Windows с недостаточно надежными паролями.

Угадывая слабые пароли для учетных записей пользователей Windows через SMB, часть машины, которая позволяет Windows взаимодействовать с другими устройствами, такими как файловые серверы и принтеры, вредоносное ПО проникает на уязвимое устройство.

Как только Purple Fox получает доступ к цели, она незаметно устанавливает руткит, который скрывает вредоносное ПО внутри устройства, что затрудняет его обнаружение. Затем он генерирует список IP-адресов и сканирует Интернет в поисках устройств, подверженных риску дальнейшего заражения, тем самым создавая постоянно растущую сеть уязвимых устройств.

Какие устройства на базе Windows находятся под угрозой?

Отличительной особенностью новой вредоносной программы Purple Fox является то, что она нацелена на машины, работающие под управлением операционной системы Microsoft Windows, и повторно использует скомпрометированные устройства для размещения вредоносной программы.

В настоящее время вредоносное ПО Purple Fox используется для распространения похитителей информации, майнеров криптовалют, программ-вымогателей и троянов.

По данным Guardicore Labs, на большинстве затронутых устройств работают более ранние версии Windows Server с Internet Information Services (IIS) версии 7.5 и Microsoft FTP, а также серверы, использующие Microsoft RPC, Microsoft Server SQL Server 2008 R2 и Microsoft HTTP API httpd 2.0 и службу терминалов. Майкрософт.

Лучший брандмауэр Windows 10, который не является Защитником Windows

Как защититься от нападения пурпурной лисы

Вот несколько рекомендаций, которые помогут вам держаться подальше от Purple Fox.

Соблюдайте индикаторы компромисса (IoC)

Инвестиции в криминалистические данные и изучение общедоступных индикаторов компрометации могут стать первым шагом в смягчении последствий атаки Purple Fox. Большинство инструментов безопасности уже имеют встроенные в свои платформы IoC, и, следя за последними IoC, вы можете легко обнаруживать утечки данных и заражения вредоносным ПО.

Guardicore Labs также опубликовала общедоступный список IoC со ссылкой на угрозу Purple Fox и призвал специалистов по безопасности и охотников за вредоносными программами чаще обращаться к ней.

Исправьте это верме

Purple Fox обладает уникальным свойством: он также атакует прошлые уязвимости, которые уже были устранены. Поэтому крайне важно искать угрозы в вашей среде, чтобы исключить предыдущие заражения.

Как только инфекции обнаружены, исправление и постоянное их обновление являются ключом к предотвращению этого типа вредоносных программ. Вам также следует изучить виртуальные исправления для устаревших или встроенных систем или программного обеспечения.

Провести аудит безопасности и ИТ

Проведение аудита безопасности — это простой способ выявить слабые места и устранить потенциальные лазейки в системах безопасности. Если вы работаете в крупной компании, рекомендуется, чтобы все устройства были проверены ИТ-отделом, поскольку Purple Fox в первую очередь нацелена на уязвимые устройства.

Использует принцип наименьших привилегий (POLP)

Для защиты корпоративных сетей следует реализовать принцип наименьших привилегий путем ограничения проверок разрешений. Рекомендуется ограничить использование инструментов, которые должны быть зарезервированы для ИТ- и системных администраторов. Чем жестче политика безопасности, тем ниже вероятность вторжения.

Развертывание мониторинга поведения

Поведенческий мониторинг — отличный способ выявлять необычные действия и активно управлять ими.

Управление поведенческими инструментами, такими как Редскан может анализировать данные из различных источников и использовать механизмы машинного обучения для выявления шаблонов атак.

Инвестиции в песочницу

Песочницы — отличный вариант для предотвращения вредоносных программ, таких как Purple Fox. Песочница может помещать подозрительные файлы в карантин и помогать им в дальнейшем анализе.

Есть несколько отличных вариантов песочницы для расследования подозрительных веб-сайтов, в том числе Фишчек е VirusTotal. Вы также можете попробовать Урлскан, бесплатный сканер, который использует автоматизированный процесс для просмотра URL-адресов, а затем регистрирует активность.

Брандмауэры и системы предотвращения вторжений

Сочетание систем обнаружения вторжений, таких как брандмауэры, и систем предотвращения вторжений (IPS), таких как Платформа сетевой безопасности McAfee его следует использовать для анализа и мониторинга трафика, входящего и исходящего из домашней или рабочей сети.

Внедрить обучение по повышению осведомленности о кибербезопасности

Чтобы смягчить угрозу безопасности, вы должны сначала уметь ее обнаруживать. Внедрение обучения по повышению осведомленности о кибербезопасности как дома, так и на работе должно быть приоритетом.

Работодатели должны развивать обучение по вопросам кибербезопасности по всем направлениям — наивные сотрудники могут представлять наибольший риск, становясь легкой мишенью для фишинговых атак и загрузки вредоносных программ.

Что такое троян удаленного доступа?

Победите фиолетовую лису

Атаки Purple Fox в настоящее время набирают обороты, и общее количество зараженных устройств достигает ошеломляющих 90 000. Его последний вектор заражения выслеживает компьютеры Windows, которые активно подключены к Интернету и имеют уязвимые места.

Победить коварного Фиолетового Лиса и/или любую кибератаку — дело непростое, но не расстраивайтесь. Немного практики, изрядная степень осторожности и множество советов и приемов по борьбе с хакерами, и вы определенно сможете обмануть Пурпурного Лиса!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.