Was ist Purple Fox Malware und wie kann sie sich auf Windows ausbreiten?

Purple Fox entstand 2018 als fileless Downloader-Trojaner, der von einem Exploit-Kit geliefert wurde, das über 30.000 Geräte infizierte.

In der Vergangenheit erforderte es eine Art Benutzerinteraktion oder Tools von Drittanbietern, um Geräte zu infizieren, und wurde hauptsächlich durch Phishing- oder Exploit-Kits verbreitet. Diese Malware wurde jedoch kürzlich wiederbelebt und in einen Windows-Wurm verwandelt.

Auf welche Art von Windows-Geräten zielt Purple Fox ab? Wie können wir uns schützen?

Der neu erfundene Lila Fuchs

Die Entwickler von Purple Fox haben diese Malware durch Hinzufügen eines Wurmmoduls neu konfiguriert. Der Angriff wird mit einer Phishing-E-Mail ausgelöst, die die Nutzdaten des Wurms liefert, die automatisch nach Windows-basierten Systemen suchen und diese infizieren.

Dieser neue Vektor kann mithilfe eines Brute-Force-Angriffs auf ein System zugreifen, indem er einfach nach anfälligen Ports sucht. Sobald ein Zielport gefunden wurde, infiltriert Purple Fox ihn und verbreitet die Infektion.

Guardicore Labs , die führende Forschungsorganisation für Cybersicherheit, bestätigt, dass tatsächlich eine neue Wurmvariante des Purple Fox gefunden wurde.

Wie infiziert Purple Fox Geräte?

Was ist Purple Fox Malware und wie kann sie sich auf Windows ausbreiten? - Brute force

Führende Branchenexperten glauben, dass die Purple Fox-Malware eine neue Ausbreitungstechnik hinzugefügt hat, die auf Brute-Force-Angriffe von SMB zurückgreift, um Maschinen zu infizieren. Diese neue Variante von Purple Fox scannt die exponierten Ports von Windows-Computern mit Internetanschluss mit Kennwörtern, die nicht stark genug sind.

Durch das Erraten schwacher Kennwörter für Windows-Benutzerkonten über das SMB – den Teil des Computers, über den Windows mit anderen Geräten wie Dateiservern und Druckern kommunizieren kann – dringt die Malware in ein anfälliges Gerät ein.

Sobald der Purple Fox auf ein Ziel zugegriffen hat, installiert er heimlich ein Rootkit, das die Malware im Gerät versteckt hält und die Erkennung erschwert. Anschließend wird eine Liste mit IP-Adressen erstellt und das Internet nach gefährdeten Geräten durchsucht, um weitere Infektionen zu verursachen. Auf diese Weise wird ein ständig wachsendes Netzwerk anfälliger Geräte erstellt.

Welche Arten von Windows-basierten Geräten sind gefährdet?

Das Unterscheidungsmerkmal der neuen Purple Fox-Malware besteht darin, dass sie auf Computer abzielt, auf denen das Microsoft Windows-Betriebssystem ausgeführt wird, und kompromittierte Geräte für das Hosting der Malware verwendet.

Derzeit wird Purple Fox-Malware verwendet, um Informationsdiebstahler, Crypto Miner, Ransomware und Trojaner zu verbreiten.

Laut Guardicore Labs führen die meisten betroffenen Geräte ältere Versionen von Windows Server mit Internet Information Services (IIS) Version 7.5 und Microsoft FTP sowie Server mit Microsoft RPC, Microsoft Server SQL Server 2008 R2 und Microsoft HTTP API httpd 2.0 aus Microsoft Terminal Service.

So schützen Sie sich vor einem Purple Fox-Angriff

Was ist Purple Fox Malware und wie kann sie sich auf Windows ausbreiten? - Windows logo

Hier sind einige bewährte Methoden, mit denen Sie sich von Purple Fox fernhalten können.

Beachten Sie die Kompromissindikatoren (IoC)

Investitionen in die Datenforensik und die Untersuchung der öffentlichen Kompromissindikatoren können der erste Schritt zur Abschwächung des Purple Fox-Angriffs sein.

In den meisten Sicherheitstools sind bereits IoCs in ihre Plattformen integriert. Wenn Sie mit den aktuellen IoCs Schritt halten, können Sie leicht Datenverletzungen und Malware-Infektionen aufdecken.

Guardicore Labs haben auch eine öffentliche Liste von IoCs in Bezug auf die Purple Fox-Bedrohung veröffentlicht und Sicherheitsexperten und Malware-Jäger aufgefordert, diese regelmäßig zu konsultieren.

Flicken Sie den Wurm

Purple Fox hat ein einzigartiges Attribut: Es greift auch frühere Sicherheitslücken an, die bereits behoben wurden. Daher ist es unerlässlich, Ihre Umgebung auf Bedrohungsjagd zu bringen, um frühere Infektionen auszusortieren.

Sobald die Infektionen entdeckt wurden, ist das ständige Patchen und Aktualisieren der Schlüssel der Schlüssel zur Verhinderung dieser Art von Malware.

Sie sollten sich auch mit virtuellen Patches für ältere oder eingebettete Systeme oder Software befassen.

Führen Sie ein Sicherheits- und IT-Audit durch

Die Durchführung von Sicherheitsüberprüfungen ist eine einfache Möglichkeit, Schwachstellen zu identifizieren und potenzielle Lücken in Sicherheitssystemen zu schließen.

Wenn Sie für ein großes Unternehmen arbeiten, wird empfohlen, alle Geräte von der IT-Abteilung überprüfen zu lassen, da Purple Fox hauptsächlich auf anfällige Geräte abzielt.

Prinzip des geringsten Privilegs (POLP) anwenden

Um Unternehmensnetzwerke zu schützen, sollte das Prinzip der geringsten Berechtigung durch Einschränkung der Berechtigungskontrollen implementiert werden. Es wird empfohlen, die Verwendung von Tools zu beschränken, die für IT- und Systemadministratoren reserviert werden sollten.

Je restriktiver die Sicherheitsrichtlinien sind, desto geringer ist die Wahrscheinlichkeit einer Invasion.

Verwandte: Was ist das Prinzip der geringsten Privilegien und wie kann es Cyberangriffe verhindern?

Bereitstellen der Verhaltensüberwachung

Verhaltensüberwachung ist eine großartige Möglichkeit, ungewöhnliche Aktivitäten zu lokalisieren und proaktiv zu verwalten.

Das Verwalten von Verhaltenstools wie Redscan kann Daten aus verschiedenen Quellen analysieren und Mechanismen des maschinellen Lernens einsetzen, um Angriffsmuster zu identifizieren.

Investieren Sie in eine Sandbox

Was ist Purple Fox Malware und wie kann sie sich auf Windows ausbreiten? -

Sandboxen sind eine großartige Option, um Malware wie Purple Fox zu verhindern. Eine Sandbox kann verdächtige Dateien unter Quarantäne stellen und bei der weiteren Analyse helfen.

Es gibt einige großartige Sandbox-Optionen, um verdächtige Websites zu untersuchen, darunter PhishCheck und VirusTotal . Sie können auch Urlscan ausprobieren, einen kostenlosen Scanner, der mithilfe eines automatisierten Prozesses URLs durchsucht und anschließend die Aktivität aufzeichnet.

Firewalls und Intrusion Prevention-Systeme

Eine Kombination von Intrusion Detection-Systemen wie Firewalls und Intrusion Prevention-Systemen (IPS) wie der McAfee Network Security Platform sollte verwendet werden, um eingehenden und ausgehenden Verkehr in Ihrem Heim- oder Arbeitsnetzwerk zu analysieren und zu überwachen.

Verwandte Themen: Die besten Systeme zur Erkennung und Verhinderung von Eindringlingen zur Steigerung Ihrer Cybersicherheit

Implementieren Sie ein Cybersecurity Awareness Training

Um eine Sicherheitsbedrohung zu mindern, müssen Sie sie zuerst erkennen können. Die Implementierung eines Cybersicherheits-Sensibilisierungstrainings für Ihr Privat- und Arbeitsleben sollte Priorität haben.

Arbeitgeber sollten das Sensibilisierungstraining für Cybersicherheit auf breiter Front fördern: Naivere Mitarbeiter können das größte Risiko darstellen, indem sie zu einfachen Zielen für Phishing-Angriffe und zum Herunterladen von Malware werden.

Outfox der Lila Fuchs

Purple Fox-Angriffe gewinnen jetzt an Fahrt und die Gesamtzahl der infizierten Geräte liegt bei erstaunlichen 90.000. Der neueste Infektionsvektor jagt Windows-Computer, die aktiv mit dem Internet verbunden sind und Schwachstellen aufweisen.

Den listigen Purple Fox und jede Art von Cyberangriff zu schlagen, ist keine leichte Aufgabe, aber lassen Sie sich nicht entmutigen. Mit ein wenig Übung, einigem Maß an Vorsicht und einer ganzen Reihe von Tipps und Tricks im Kampf gegen Hacker können Sie den Purple Fox mit Sicherheit überlisten!