Purple Fox uppstod 2018 som en fillös nedladdningstrojan levererad av ett exploateringspaket som infekterade över 30 000 enheter.
Historiskt sett krävde det någon form av användarinteraktion eller tredjepartsverktyg för att infektera enheter och spreds huvudsakligen genom nätfiske eller exploateringssatser. Men denna skadliga programvara har nyligen återuppstått och omvandlats till en Windows-mask.
Så, vilken typ av Windows-enheter riktar sig Purple Fox till? Hur kan vi skydda oss själva?
Den återuppfunna lila räven
Utvecklarna av Purple Fox har konfigurerat om denna skadliga programvara genom att lägga till en maskmodul. Attacken initieras med ett nätfiske-e-postmeddelande som levererar maskens nyttolast som automatiskt söker efter och infekterar Windows-baserade system.
Denna nya vektor kan använda en brute force attack för att komma åt ett system genom att helt enkelt skanna efter sårbara portar. När en målport hittas infiltrerar Purple Fox den och sprider infektionen.
Den ledande forskningsorganisationen inom cybersäkerhet, Guardicore Labs bekräftar att en ny maskvariant av Purple Fox verkligen har hittats.
Hur infekterar Purple Fox enheter?
Ledande branschexperter tror att skadlig programvara Purple Fox har lagt till en ny spridningsteknik som använder SMB brute-force-attacker för att infektera maskiner. Den här nya varianten av Purple Fox fungerar genom att skanna de exponerade portarna på internetanslutna Windows-datorer med lösenord som inte är tillräckligt starka.
Genom att gissa svaga lösenord för Windows-användarkonton via SMB – den del av maskinen som gör att Windows kan kommunicera med andra enheter som filservrar och skrivare – spirar den skadliga programvaran in i en sårbar enhet.
När Purple Fox har kommit åt ett mål, installerar den smygande ett rootkit som håller skadlig programvara gömd inuti enheten, vilket gör det svårt att upptäcka. Den genererar sedan en lista med IP-adresser och söker igenom internet efter enheter i riskzonen för att infektera ytterligare, vilket skapar ett ständigt växande nätverk av sårbara enheter.
Vilken typ av Windows-baserade enheter är i riskzonen?
Det utmärkande för den nya skadliga programvaran Purple Fox är att den riktar sig mot maskiner som kör Microsoft Windows-operativsystemet och återanvänder komprometterade enheter för att vara värd för skadlig programvara.
För närvarande används skadlig programvara från Purple Fox för att distribuera informationsstölder, kryptogruvarbetare, ransomware och trojaner.
Enligt Guardicore Labs kör majoriteten av de berörda enheterna äldre versioner av Windows Server med Internet Information Services (IIS) version 7.5 och Microsoft FTP och servrar som använder Microsoft RPC, Microsoft Server SQL Server 2008 R2 och Microsoft HTTP API httpd 2.0, och Microsoft Terminal Service.
Hur du skyddar dig från en lila rävattack
Här är några bästa praxis som kan hjälpa dig att undvika Purple Fox.
Observera indikatorerna för kompromiss (IoC)
Att investera i datakriminalteknik och titta på de offentliga indikatorerna på kompromiss kan vara det första steget för att mildra Purple Fox-attacken.
De flesta säkerhetsverktyg har redan IoCs inbyggda i sina plattformar och genom att hålla jämna steg med de senaste IoC:erna kan du enkelt upptäcka dataintrång och skadlig programvara.
Guardicore labs har också utfärdat en offentlig lista över IoC med hänvisning till Purple Fox-hotet och har uppmanat säkerhetspersonal och skadlig programvara att konsultera den ofta.
Patcha masken
Purple Fox har ett unikt attribut: den attackerar även tidigare sårbarheter som redan var åtgärdade. Därför är det absolut nödvändigt att hotjaga din miljö för att sålla bort tidigare infektioner.
När infektionerna väl har upptäckts är lappning och uppdatering av dem ständigt nyckeln till att förhindra denna typ av skadlig programvara.
Du bör också undersöka virtuell patchning för äldre eller inbyggda system eller programvara.
Genomför en säkerhets- och IT-revision
Att genomföra säkerhetsrevisioner är ett enkelt sätt att identifiera svagheter och åtgärda potentiella kryphål i säkerhetssystemen.
Om du arbetar för ett stort företag rekommenderas att få alla enheter inspekterade av IT-avdelningen eftersom Purple Fox främst riktar sig till sårbara enheter.
Använd principen om minsta privilegium (POLP)
För att skydda företagsnätverk bör principen om minsta privilegium implementeras genom att begränsa behörighetskontrollerna. Det är bästa praxis att begränsa användningen av verktyg som bör reserveras för IT- och systemadministratörer.
Ju mer restriktiv säkerhetspolicyn är, desto mindre är risken för invasion.
Implementera beteendeövervakning
Beteendeövervakning är ett utmärkt sätt att lokalisera ovanliga aktiviteter och proaktivt hantera dem.
Att hantera beteendeverktyg som Redscan kan analysera data från en mängd olika källor och använda maskininlärningsmekanismer för att identifiera attackmönster.
Investera i en sandlåda
Sandlådor är ett utmärkt alternativ för att förhindra skadlig programvara som Purple Fox. En sandlåda kan placera misstänkta filer i karantän och hjälpa till att analysera dem ytterligare.
Det finns några bra sandlådealternativ för att undersöka misstänkta webbplatser inklusive PhishCheck och VirusTotal. Du kan också prova Urlscan, a free skanner som använder en automatiserad process för att bläddra i webbadresser och sedan registrera aktiviteten.
Brandväggar och intrångsskyddssystem
En kombination av intrångsdetekteringssystem som brandväggar och Intrusion Prevention Systems (IPS) som McAfee Network Security Platform bör användas för att analysera och övervaka inkommande och utgående trafik på ditt hem- eller arbetsnätverk.
Genomför utbildning för medvetenhet om cybersäkerhet
För att mildra ett säkerhetshot måste du först kunna upptäcka det. Att implementera utbildning i medvetenhet om cybersäkerhet för både ditt hem och arbetsliv bör vara en prioritet.
Arbetsgivare bör odla cybersäkerhetsmedvetenhetsträning över hela linjen: mer naiva anställda kan utgöra de största riskerna genom att bli lätta mål för nätfiskeattacker och ladda ner skadlig programvara.
Outfox the Purple Fox
Purple Fox-attacker tar nu fart och det totala antalet infekterade enheter ligger på häpnadsväckande 90 000. Dess senaste infektionsvektor jagar Windows-maskiner som är aktivt anslutna till internet och har utsatta sårbarheter.
Att slå den listiga Purple Fox och eller vilken typ av cyberattack som helst är ingen lätt bedrift, men bli inte avskräckt. Med bara lite övning, en rimlig grad av försiktighet och en hel massa tips och tricks för att bekämpa hackare, kan du verkligen outfox Purple Fox!
Om författaren
Kinza Yasar (77 artiklar publicerade)
Kinza är en teknikjournalist med en examen i datanätverk och många IT-certifieringar under bältet. Hon arbetade inom telekommunikationsbranschen innan hon gav sig ut på tekniskt skrivande. Med en nisch inom cybersäkerhet och molnbaserade ämnen tycker hon om att hjälpa människor att förstå och uppskatta teknik.
Mer från Kinza Yasar
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, free e-böcker och exklusiva erbjudanden!
Klicka här för att prenumerera
