Purple Fox Rootkit se propage maintenant sous forme de ver

Purple Fox, un malware Windows auparavant connu pour infecter les machines en utilisant des kits d'exploitation et des e-mails de phishing, a maintenant ajouté une nouvelle technique à son arsenal qui lui donne des capacités de propagation de type ver.

La campagne en cours utilise une "nouvelle technique de diffusion via une analyse de port aveugle et l'exploitation de services SMB exposés avec des mots de passe et des hachages faibles", selon les chercheurs de Guardicore, qui affirment que les attaques ont augmenté d'environ 600% depuis mai 2020.

Au total, 90000 incidents ont été repérés pendant le reste de 2020 et le début de 2021.

Découvert pour la première fois en mars 2018, Purple Fox est distribué sous la forme de charges utiles malveillantes «.msi» hébergées sur près de 2000 serveurs Windows compromis qui, à leur tour, téléchargent et exécutent un composant avec des capacités de rootkit, ce qui permet aux acteurs de la menace de cacher le malware. sur la machine et évitez facilement la détection.

Guardicore dit que Purple Fox n'a pas beaucoup changé après l'exploitation, mais c'est dans son comportement de ver, ce qui permet au malware de se propager plus rapidement.

guardicore
Schéma de propagation du ver Purple Fox

 

Il y parvient en pénétrant dans une machine victime via un service vulnérable et exposé tel que le bloc de message serveur (SMB), en tirant parti du point d'ancrage initial pour établir la persistance, en extrayant la charge utile d'un réseau de serveurs Windows et en installant furtivement le rootkit sur l'hôte.

Une fois infecté, le malware bloque plusieurs ports (445, 139 et 135), probablement dans le but «d'empêcher la réinfection de la machine infectée et/ou d'être exploitée par cybercriminel», note Amit Serper.

Dans la phase suivante, Purple Fox commence son processus de propagation en générant des plages IP et en les analysant sur le port 445, en utilisant les sondes pour identifier les périphériques vulnérables sur Internet avec des mots de passe faibles et en les forçant brutalement à piéger les machines dans un botnet.

Alors que les botnets sont souvent déployés par des cybercriminels pour lancer des attaques par déni de réseau contre des sites Web dans le but de les mettre hors ligne, ils peuvent également être utilisés pour propager toutes sortes de logiciels malveillants, y compris les ransomwares de chiffrement de fichiers, sur les ordinateurs infectés, bien que dans ce cas, on ne sait pas immédiatement ce que les attaquants cherchent à réaliser.

Le nouveau vecteur d'infection est un autre signe que les opérateurs criminels réorganisent constamment leur mécanisme de distribution de logiciels malveillants pour jeter un large réseau et compromettre autant de machines que possible. Des détails sur les indicateurs de compromis (IoC) associés à la campagne peuvent être consultés ici.