Aktuelles, Branche, Studien - geschrieben von am Donnerstag, März 25, 2021 21:16 - noch keine Kommentare

Purple Fox: Malware verbreitet sich über Exploits, Phishing und Brute-Force-Passwortangriffe

Guardicore veröffentlicht neue Sicherheitsanalyse über Malware-Kampagne „Purple Fox“

{datensicherheit.de, 25.03.2021] Guardicore hat nach eigenen Angaben eine neue Sicherheitsanalyse über die Malware-Kampagne „Purple Fox“ veröffentlicht. Dieses Schadprogramm infiziert demnach anfällige „Windows“-Systeme durch Exploit- oder Phishing-Attacken. Sicherheitsexperten von Guardicore Labs hätten jetzt einen weiteren Angriffsvektor dieser Malware erkannt, „bei dem auch SMB-Passwörter von ,Windows‘-Systemen per Brute-Force-Angriff geknackt werden“.

Bereits 2.000 mit Malware kompromittierte Server

Die Malware „Purple Fox“ nutzt ein Rootkit, um erfolgreiche Infektionen auf den betroffenen IT-Systemen zu verbergen und ein Entfernen des Schadprogramms zu erschweren. Mittlerweile gebe es ein Netzwerk von rund 2.000 kompromittierten Servern, mit denen die unbekannten Angreifer schädliche „Payloads und Dropper“ verteilten. Im wesentlichen handele es sich dabei um Webserver mit „Microsoft Internet Information Services (IIS) 7.5“.

600 Prozent mehr Malware-Attacken

Im März 2018 sei „Purple Fox“ vom Guardicore Global Sensors Network (GGSN) erstmals erkannt worden. Das GGSN sei ein weltweites Netzwerk von Erkennungssensoren, welche in Rechenzentren und Cloud-Umgebungen auf der ganzen Welt eingesetzt würden und in der Lage seien, Angriffsströme vollständig zu erfassen und auszuwerten. Ende 2020 habe Guardicore den Versuch der „Purple-Fox“-Entwickler verzeichnet, nach anfälligen SMB-Diensten (Server Message Block) und schwachen Passwörtern oder Hash-Verfahren zu scannen – die Folge: „Seit Mai 2020 ist die Zahl der Infektionen um circa 600 Prozent auf insgesamt 90.000 Attacken gestiegen.“

Ausführung Malware-Payload über anfälligen Netzwerkdienst oder Phishing-Angriff

Guardicore Sicherheitsanalyse zeige, dass die Wurm-Payload entweder über einen anfälligen Netzwerkdienst oder einen Phishing-Angriff auf eine Browser-Schwachstelle ausgeführt werde. „Purple Fox“ tarne sich als „Windows“-Update-Paket und umgehe statische Signatur-Erkennungsmethoden. Im Verlauf des Installationsprozesses auf kompromittierten Rechnern ändere die Malware die „Windows“-Firewall-Regeln, um mehrere Befehle, Port-Scans und Vorbereitungen für weitere Angriffe steuern zu können.

Weitere Informationen zum Thema:

datensicherheit.de, 17.12.2020]
PLEASE_READ_ME: Automatisierter Ransomware-Befall auf MySQL-Servern

Guardicore, Amit Serper
Purple Fox Rootkit Now Propagates as a Worm



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung