Что такое вредоносное ПО Purple Fox и как оно может распространяться на Windows?
Purple Fox возник в 2018 году как бесфайловый троян-загрузчик, поставляемый с помощью набора эксплойтов, который заразил более 30 000 устройств.
Исторически сложилось так, что для заражения устройств требовалось какое-то взаимодействие с пользователем или сторонние инструменты, и он распространялся в основном с помощью фишинга или наборов эксплойтов. Однако это вредоносное ПО недавно воскресло и превратилось в Windows-червя.
Итак, на какой тип устройств Windows нацелена Purple Fox? Как мы можем защитить себя?
Вновь изобретенная пурпурная лиса
Разработчики Purple Fox перенастроили эту вредоносную программу, добавив модуль червя. Атака инициируется фишинговым письмом, доставляющим полезную нагрузку червя, который автоматически сканирует и заражает системы на базе Windows.
Этот новый вектор может использовать атаку методом перебора для доступа к системе путем простого сканирования уязвимых портов. Как только целевой порт найден, Purple Fox проникает в него и распространяет инфекцию.
Guardicore Labs, ведущая исследовательская организация по кибербезопасности, подтверждает, что новый вариант червя Purple Fox действительно был обнаружен.
Как Purple Fox заражает устройства?
Ведущие отраслевые эксперты считают, что вредоносная программа Purple Fox добавила новую технику распространения, которая использует атаки методом грубой силы SMB для заражения компьютеров. Этот новый вариант Purple Fox работает, сканируя открытые порты компьютеров с Windows, подключенных к Интернету, с помощью недостаточно надежных паролей.
Подбирая слабые пароли для учетных записей пользователей Windows через SMB – часть машины, которая позволяет Windows взаимодействовать с другими устройствами, такими как файловые серверы и принтеры, – вредоносное ПО проникает в уязвимое устройство.
Как только Purple Fox получает доступ к цели, он незаметно устанавливает руткит, который скрывает вредоносное ПО внутри устройства, что затрудняет его обнаружение. Затем он генерирует список IP-адресов и сканирует Интернет на предмет устройств, подверженных риску, для дальнейшего заражения, создавая таким образом постоянно растущую сеть уязвимых устройств.
Какие типы устройств на базе Windows подвержены риску?
Отличительной особенностью новой вредоносной программы Purple Fox является то, что она нацелена на машины под управлением операционной системы Microsoft Windows и перепрофилирует взломанные устройства для размещения вредоносной программы.
В настоящее время вредоносное ПО Purple Fox используется для распространения кражи информации, крипто-майнеров, программ-вымогателей и троянов.
По данным Guardicore Labs, большинство уязвимых устройств работают под управлением более старых версий Windows Server с Internet Information Services (IIS) версии 7.5 и Microsoft FTP и серверов, использующих Microsoft RPC, Microsoft Server SQL Server 2008 R2 и Microsoft HTTP API httpd 2.0, а также Терминальная служба Microsoft.
Как защитить себя от нападения лиловой лисы
Вот несколько рекомендаций, которые помогут вам держаться подальше от Purple Fox.
Наблюдайте за индикаторами взлома (IoC)
Инвестиции в судебную экспертизу данных и изучение публичных индикаторов компрометации могут стать первым шагом в борьбе с атакой Purple Fox.
Большинство инструментов безопасности уже имеют IoC, встроенные в их платформы, и, не отставая от последних IoC, вы можете легко обнаружить утечки данных и заражение вредоносным ПО.
Лаборатории Guardicore также опубликовали общедоступный список IoC в отношении угрозы Purple Fox и призывают специалистов по безопасности и охотников за вредоносными программами часто обращаться к нему.
Патч червя
Purple Fox обладает уникальным атрибутом: он также атакует прошлые уязвимости, которые уже были исправлены. Следовательно, крайне важно проводить поиск угроз в вашей среде, чтобы отсеять предыдущие инфекции.
После обнаружения заражений их постоянное исправление и обновление является ключом к предотвращению этого типа вредоносных программ.
Вам также следует изучить возможность виртуального исправления устаревших или встроенных систем или программного обеспечения.
Провести аудит безопасности и ИТ
Проведение аудитов безопасности – простой способ выявить слабые места и исправить потенциальные лазейки в системах безопасности.
Если вы работаете в большой компании, рекомендуется проверить все устройства ИТ-отделом, поскольку Purple Fox в основном нацелен на уязвимые устройства.
Использовать принцип наименьших привилегий (POLP)
Для защиты корпоративных сетей следует реализовать принцип минимальных привилегий путем ограничения контроля разрешений. Лучше всего ограничить использование инструментов, которые должны быть зарезервированы за ИТ-администраторами и системными администраторами.
Чем строже политика безопасности, тем меньше шансов вторжения.
Развернуть мониторинг поведения
Поведенческий мониторинг – отличный способ выявлять необычные действия и активно управлять ими.
Инструменты управления поведением, такие как Redscan, могут анализировать данные из различных источников и использовать механизмы машинного обучения для выявления шаблонов атак.
Инвестируйте в песочницу
Песочницы – отличный вариант для предотвращения вредоносных программ, таких как Purple Fox. Песочница может помещать подозрительные файлы в карантин и способствовать их дальнейшему анализу.
Есть несколько отличных вариантов песочницы для расследования подозрительных веб-сайтов, включая PhishCheck и VirusTotal . Вы также можете попробовать Urlscan , бесплатный сканер, который использует автоматизированный процесс для просмотра URL-адресов и последующей записи активности.
Межсетевые экраны и системы предотвращения вторжений
Комбинация систем обнаружения вторжений, таких как межсетевые экраны и системы предотвращения вторжений (IPS), например McAfee Network Security Platform, должна использоваться для анализа и мониторинга входящего и исходящего трафика в вашей домашней или рабочей сети.
Проведите тренинг по осведомленности о кибербезопасности
Чтобы уменьшить угрозу безопасности, вам необходимо сначала ее обнаружить. Проведение тренингов по вопросам кибербезопасности как дома, так и на работе должно быть приоритетом.
Работодатели должны проводить тренинги по повышению осведомленности о кибербезопасности повсюду: более наивные сотрудники могут представлять наибольший риск, становясь легкой мишенью для фишинговых атак и загрузки вредоносных программ.
Перехитри пурпурную лисицу
Атаки Purple Fox сейчас набирают обороты, и общее количество зараженных устройств достигает ошеломляющих 90000. Его новейший вектор заражения выявляет компьютеры с Windows, которые активно подключены к Интернету и имеют выявленные уязвимости.
Победить хитрого Purple Fox или любую кибератаку – нелегкий подвиг, но не расстраивайтесь. Приложив немного практики, изрядную осторожность и массу советов и приемов в борьбе с хакерами, вы определенно сможете перехитрить Purple Fox!