Ботнет Purple Fox червём распространяется по Windows-устройствам

Ботнет Purple Fox червём распространяется по Windows-устройствам

Ботнет Purple Fox червём распространяется по Windows-устройствам

Операторы агрессивного ботнета запустили новую кампанию, в ходе которой они проводят брутфорс пароля SMB (Server Message Block) и распространяют вредоносную программу по всей экосистеме Microsoft Windows (поведение компьютерного червя). Об этих кибератаках рассказали исследователи из Guardicore.

Кибероперация, которую злоумышленники ведут с 2018 года, получила имя Purple Fox. Лишь недавно преступники начали использовать червеобразный вектор. По словам специалистов, основными инструментами атакующих являются наборы эксплойтов и фишинговые письма.

Проникнув в сеть той или иной организации, операторы вредоноса строят ботнет, основная задача которого — добывать для своих хозяев криптовалюту. Причём киберпреступники сочетают методы вроде брутфорса с возможностями руткита.

В этом случае основными жертвами Purple Fox становятся открытые SMB-службы со слабыми паролями и хешами. Атакующим, как правило, удаётся успешно подобрать простые пароли, после чего открывается возможность для дальнейшего распространения вредоносной программы.

Специалист Guardicore Амит Серпер опубликовал подробную информацию об атаках Purple Fox, прикрепив также индикаторы компрометации (IOC), чтобы организациям было проще выявлять признаки присутствия злоумышленников.

Параллельно Серпер отметил, что поведение компьютерного червя, зафиксированное в последних атаках, отличается от того, что описывалось ранее. Киберпреступники также располагают различными пакетами MSI, хранящимися как минимум на 2000 серверов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru