El rootkit Purple Fox ahora adquiere capacidades de propagación de gusanos

[post-views]
abril 02, 2021 · 3 min de lectura
El rootkit Purple Fox ahora adquiere capacidades de propagación de gusanos

Analistas de seguridad de Guardicore Labs han detectado recientemente una nueva variante del notorio rootkit Purple Fox, que ahora se propaga como un gusano a través de máquinas Windows. Esta última mejora del malware resulta en un aumento significativo de infecciones de Purple Fox, mostrando un aumento del 600% desde la primavera de 2020. Esta campaña en curso depende en gran medida del escaneo de puertos y de servicios SMB mal asegurados, destacando el cambio de los operadores del malware desde funciones de kits de explotación.

Descripción general del Rootkit Purple Fox

Purple Fox es un descargador de malware sin archivos mejorado con capacidades de rootkit y puerta trasera. Desde su aparición en 2018, la amenaza ha sido utilizada activamente por adversarios para entregar varios troyanos, criptomineras, cepas de robo de información y muestras de ransomware.

Inicialmente, el malware dependía principalmente de conocidas vulnerabilidades de Microsoft (CVE-2020-0674, CVE-2019-1458, CVE-2018-8120, CVE-2015-1701) y correos electrónicos de phishing para la entrega de malware. Sin embargo, en mayo de 2020, Purple Fox adquirió capacidades de tipo gusano para infectar instancias sin ninguna interacción del usuario ni herramientas adicionales. Ahora puede propagarse a través de sistemas Windows mediante fuerza bruta SMB e infectar rápidamente miles de dispositivos.

Tras la infección, el malware utiliza su módulo de rootkit para ocultar la actividad maliciosa, descarga malware adicional al host y continúa con sus intentos de fuerza bruta. Los Laboratorios Guardicore informe estima que los operadores de Purple Fox realizaron más de 90,000 ataques exitosos para marzo de 2021.

Nueva Cadena de Eliminación de Ataques

La cadena de infección tradicionalmente comienza con un correo electrónico de phishing que entrega una nueva cepa de tipo gusano de Purple Fox disfrazada como un paquete de actualización de Windows. En caso de que los usuarios sean engañados para ejecutar el ejecutable adjunto, un instalador MSI dedicado descarga tres cargas útiles desde un servidor Windows comprometido para realizar funciones de evasión, escaneo de puertos y persistencia. Después de lograr la ejecución de código en el host comprometido, el malware bloquea los puertos 445, 139, 135 para prevenir la reinfección, genera rangos de IP y comienza escaneos de puerto 445 para identificar dispositivos vulnerables con servicios SMB expuestos a internet. Si se detectan, Purple Fox realiza un ataque de fuerza bruta SMB para infectar nuevos dispositivos y propagarse aún más.

Es notable que los investigadores de seguridad identificaron casi 3,000 servidores Microsoft comprometidos por Purple Fox para alojar sus descargadores y ejecutables maliciosos. La mayoría de los servidores ejecutan versiones obsoletas de IIS 7.5 y Microsoft FTP que, según informes, tienen múltiples fallas de seguridad.

Detección de Purple Fox

Para defenderse contra la nueva versión del malware Purple Fox, puedes descargar una regla Sigma comunitaria desarrollada por nuestro entusiasta desarrollador de recompensas por amenazas Osman Demir

https://tdm.socprime.com/tdm/info/kFqJgcTCHaf3/Nh_KiHgBFLC5HdFVUJe4

La regla tiene traducciones para las siguientes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

MITRE ATT&CK:

Tácticas: Persistencia, Escalada de Privilegios

Técnicas: Nuevo Servicio (T1050)

Suscríbete al Mercado de Detección de Amenazas, una plataforma líder mundial de Detección como Código capaz de mejorar tus capacidades de defensa cibernética. Nuestra biblioteca de contenido SOC contiene más de 100,000 reglas de detección y respuesta, analizadores, consultas de búsqueda y otro contenido mapeado a los marcos CVE y MITRE ATT&CK® para que puedas resistir el creciente número de ciberataques. ¿Manteniendo un ojo atento a las últimas tendencias en ciberseguridad y deseas participar en actividades de caza de amenazas? ¡Únete a nuestro Programa de Recompensas por Amenazas!

Ir a la Plataforma Únete a Recompensas por Amenazas

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.