Qu’est-ce que Purple Fox Malware et comment peut-il se propager à Windows?
Purple Fox est né en 2018 en tant que cheval de Troie téléchargeur sans fichier fourni par un kit d'exploit qui a infecté plus de 30000 appareils.
Historiquement, il nécessitait une sorte d'interaction utilisateur ou des outils tiers pour infecter les appareils et se propageait principalement par le biais de kits de phishing ou d'exploitation. Cependant, ce malware a récemment ressuscité et s'est métamorphosé en un ver Windows.
Alors, quel type d'appareils Windows est ciblé par Purple Fox? Comment pouvons-nous nous protéger?
Le renard violet réinventé
Les développeurs de Purple Fox ont reconfiguré ce malware en ajoutant un module de ver. L'attaque est lancée avec un e-mail de phishing qui fournit la charge utile du ver qui recherche et infecte automatiquement les systèmes Windows.
Ce nouveau vecteur peut utiliser une attaque par force brute pour accéder à un système en recherchant simplement les ports vulnérables. Une fois qu'un port cible est trouvé, Purple Fox l'infiltre et propage l'infection.
Le principal organisme de recherche sur la cybersécurité, Guardicore Labs confirme qu'une nouvelle variante de ver du Purple Fox a bien été découverte.
Comment Purple Fox infecte-t-il les appareils?
Les principaux experts du secteur estiment que le malware Purple Fox a ajouté une nouvelle technique de propagation qui recourt aux attaques par force brute des PME pour infecter les machines. Cette nouvelle variante de Purple Fox fonctionne en analysant les ports exposés des ordinateurs Windows connectés à Internet avec des mots de passe qui ne sont pas assez forts.
En devinant les mots de passe faibles pour les comptes d'utilisateurs Windows via le SMB, la partie de la machine qui permet à Windows de communiquer avec d'autres périphériques tels que les serveurs de fichiers et les imprimantes, le malware se fraye un chemin dans un périphérique vulnérable.
Une fois que le Purple Fox a accédé à une cible, il installe furtivement un rootkit qui garde le malware caché à l'intérieur de l'appareil, ce qui le rend difficile à détecter. Il génère ensuite une liste d'adresses IP et scanne Internet à la recherche d'appareils à risque pour infecter davantage, créant ainsi un réseau sans cesse croissant d'appareils vulnérables.
Quels types d'appareils Windows sont à risque?
La particularité du nouveau malware Purple Fox est qu'il cible les machines exécutant le système d'exploitation Microsoft Windows et réutilise les appareils compromis pour héberger le malware.
Actuellement, le malware Purple Fox est utilisé pour distribuer des voleurs d'informations, des crypto-mineurs, des ransomwares et des chevaux de Troie.
Selon Guardicore Labs, la majorité des appareils concernés exécutent des versions plus anciennes de Windows Server avec Internet Information Services (IIS) version 7.5 et Microsoft FTP et des serveurs utilisant Microsoft RPC, Microsoft Server SQL Server 2008 R2 et Microsoft HTTP API httpd 2.0, et Service Terminal Microsoft.
Comment se protéger d'une attaque de renard violet
Voici quelques bonnes pratiques qui peuvent vous aider à éviter Purple Fox.
Observer les indicateurs de compromis (IoC)
Investir dans la criminalistique des données et examiner les indicateurs publics de compromis peut être la première étape pour atténuer l'attaque de Purple Fox.
La plupart des outils de sécurité intègrent déjà des IoC dans leurs plates-formes et en suivant les dernières IoC, vous pouvez facilement détecter les violations de données et les infections par des logiciels malveillants.
Les laboratoires Guardicore ont également publié une liste publique d'IoC en référence à la menace Purple Fox et ont exhorté les professionnels de la sécurité et les chasseurs de logiciels malveillants à la consulter fréquemment.
Patch le ver
Purple Fox a un attribut unique: il attaque également des vulnérabilités antérieures déjà corrigées. Par conséquent, il est impératif de chasser votre environnement contre les menaces pour éliminer les infections antérieures.
Une fois les infections découvertes, les corriger et les mettre à jour en permanence est la clé pour empêcher ce type de malware.
Vous devriez également vous pencher sur le correctif virtuel pour les systèmes ou logiciels hérités ou intégrés.
Réaliser un audit de sécurité et informatique
La réalisation d'audits de sécurité est un moyen facile d'identifier les faiblesses et de corriger les failles potentielles dans les systèmes de sécurité.
Si vous travaillez pour une grande entreprise, il est recommandé de faire inspecter tous les appareils par le service informatique, car Purple Fox cible principalement les appareils vulnérables.
Utiliser le principe du moindre privilège (POLP)
Pour protéger les réseaux d'entreprise, le principe du moindre privilège doit être mis en œuvre en restreignant les contrôles d'autorisation. Il est recommandé de limiter l'utilisation des outils qui doivent être réservés aux administrateurs informatiques et système.
Plus les politiques de sécurité sont restrictives, moins il y a de chances d'invasion.
Déployer la surveillance des comportements
La surveillance comportementale est un excellent moyen de repérer les activités inhabituelles et de les gérer de manière proactive.
La gestion d'outils comportementaux tels que Redscan peut analyser des données provenant de diverses sources et utiliser des mécanismes d'apprentissage automatique pour identifier les modèles d'attaque.
Investissez dans un bac à sable
Les bacs à sable sont une excellente option pour empêcher les logiciels malveillants comme Purple Fox. Un bac à sable peut mettre en quarantaine les fichiers suspects et aider à les analyser plus en détail.
Il existe d'excellentes options de bac à sable pour enquêter sur les sites Web suspects, notamment PhishCheck et VirusTotal . Vous pouvez également essayer Urlscan , un scanner gratuit qui utilise un processus automatisé pour parcourir les URL, puis enregistrer l'activité.
Pare-feu et systèmes de prévention des intrusions
Une combinaison de systèmes de détection d'intrusion tels que les pare-feu et les systèmes de prévention des intrusions (IPS) tels que McAfee Network Security Platform doit être utilisée pour analyser et surveiller le trafic entrant et sortant sur votre réseau domestique ou professionnel.
Mettre en œuvre une formation sur la sensibilisation à la cybersécurité
Afin d'atténuer une menace pour la sécurité, vous devez d'abord être en mesure de la détecter. La mise en œuvre d'une formation de sensibilisation à la cybersécurité pour votre maison et votre vie professionnelle devrait être une priorité.
Les employeurs devraient développer une formation de sensibilisation à la cybersécurité à tous les niveaux: des employés plus naïfs peuvent poser les plus grands risques en devenant des cibles faciles pour les attaques de phishing et le téléchargement de logiciels malveillants.
Outfox le renard violet
Les attaques de Purple Fox prennent maintenant de l'ampleur et le nombre total d'appareils infectés s'élève à 90000. Son plus récent vecteur d'infection traque les machines Windows qui sont activement connectées à Internet et ont des vulnérabilités exposées.
Battre le renard violet rusé et / ou tout type de cyberattaque n'est pas une mince affaire, mais ne vous découragez pas. Avec juste un peu de pratique, une assez grande prudence et une foule de trucs et astuces pour lutter contre les pirates, vous pouvez certainement déjouer le renard violet!