Che cos’è Purple Fox Malware e come può diffondersi su Windows?

By | Gennaio 19, 2022
Purple Fox

Scopri tutto sul malware Purple Fox e come proteggerti da questa minaccia in crescita. Purple Fox è nato nel 2018 come trojan downloader senza file fornito da un exploit kit che ha infettato oltre 30.000 dispositivi. Storicamente, richiedeva una sorta di interazione dell’utente o strumenti di terze parti per infettare i dispositivi ed era diffuso principalmente tramite phishing o exploit kit.

Tuttavia, questo malware è recentemente resuscitato e si è trasformato in un worm di Windows. Quindi, a quale tipo di dispositivi Windows si rivolge Purple Fox? Come possiamo proteggerci?

La volpe viola reinventata

Gli sviluppatori di Purple Fox hanno riconfigurato questo malware aggiungendo un modulo worm. L’attacco viene avviato con un’e-mail di phishing che fornisce il payload del worm che esegue automaticamente la scansione e infetta i sistemi basati su Windows.

Questo nuovo vettore può utilizzare un attacco di forza bruta per accedere a un sistema semplicemente scansionando le porte vulnerabili. Una volta trovata una porta di destinazione, Purple Fox si infiltra in essa e propaga l’infezione.

La principale organizzazione di ricerca sulla sicurezza informatica, Guardicore Labs, conferma che è stata effettivamente trovata una nuova variante di worm del Purple Fox.

5 semplici modi per proteggere il tuo computer in meno di 5 minuti

In che modo Purple Fox infetta i dispositivi?

I principali esperti del settore ritengono che il malware Purple Fox abbia aggiunto una nuova tecnica di propagazione che ricorre agli attacchi di forza bruta delle PMI per infettare i computer. Questa nuova variante di Purple Fox funziona eseguendo la scansione delle porte esposte dei computer Windows con connessione a Internet con password non sufficientemente forti.

Indovinando password deboli per gli account utente di Windows tramite SMB, la parte della macchina che consente a Windows di comunicare con altri dispositivi come file server e stampanti, il malware si insinua in un dispositivo vulnerabile.


Una volta che Purple Fox ha avuto accesso a un obiettivo, installa di nascosto un rootkit che mantiene il malware nascosto all’interno del dispositivo, rendendolo difficile da rilevare. Quindi genera un elenco di indirizzi IP ed esegue la scansione di Internet alla ricerca di dispositivi a rischio per infettare ulteriormente, creando così una rete in continua crescita di dispositivi vulnerabili.

Che tipo di dispositivi basati su Windows sono a rischio?

La caratteristica distintiva del nuovo malware Purple Fox è che prende di mira le macchine che eseguono il sistema operativo Microsoft Windows e riutilizza i dispositivi compromessi per ospitare il malware.

Attualmente, il malware Purple Fox viene utilizzato per distribuire ladri di informazioni, minatori di criptovalute, ransomware e trojan.

Secondo Guardicore Labs, la maggior parte dei dispositivi interessati esegue versioni precedenti di Windows Server con Internet Information Services (IIS) versione 7.5 e Microsoft FTP e server che utilizzano Microsoft RPC, Microsoft Server SQL Server 2008 R2 e Microsoft HTTP API httpd 2.0 e Servizio terminal Microsoft.


Il miglior firewall Windows 10 che non è Windows Defender

Come proteggersi da un attacco di volpe viola

Ecco alcune best practice che possono aiutarti a stare alla larga da Purple Fox.

Osservare gli indicatori di compromesso (IoC)

Investire in dati forensi ed esaminare gli indicatori pubblici di compromissione può essere il primo passo per mitigare l’attacco Purple Fox. La maggior parte degli strumenti di sicurezza ha già IoC integrati nelle proprie piattaforme e, tenendo il passo con i recenti IoC, puoi facilmente scoprire violazioni dei dati e infezioni da malware.

I laboratori Guardicore hanno anche pubblicato un elenco pubblico di IoC in riferimento alla minaccia Purple Fox e hanno esortato i professionisti della sicurezza e i cacciatori di malware a consultarlo frequentemente.

Patch il verme

Purple Fox ha un attributo unico: attacca anche le vulnerabilità passate che erano già state riparate. Pertanto, è imperativo cercare le minacce nel proprio ambiente per eliminare le infezioni precedenti.

Una volta scoperte le infezioni, l’applicazione di patch e il loro aggiornamento costante è la chiave per prevenire questo tipo di malware. Dovresti anche esaminare l’applicazione di patch virtuali per sistemi o software legacy o incorporati.

Condurre un audit di sicurezza e IT

L’esecuzione di audit di sicurezza è un modo semplice per identificare i punti deboli e correggere potenziali lacune nei sistemi di sicurezza. Se lavori per una grande azienda, si consiglia di far ispezionare tutti i dispositivi dal reparto IT poiché Purple Fox si rivolge principalmente ai dispositivi vulnerabili.

Impiega il principio del privilegio minimo (POLP)

Per proteggere le reti aziendali, il principio del privilegio minimo dovrebbe essere implementato limitando i controlli delle autorizzazioni. È buona norma limitare l’utilizzo di strumenti che dovrebbero essere riservati agli amministratori IT e di sistema. Più restrittive sono le politiche di sicurezza, minori sono le possibilità di invasione. 

Distribuire il monitoraggio del comportamento

Il monitoraggio comportamentale è un ottimo modo per individuare attività insolite e gestirle in modo proattivo.

La gestione di strumenti comportamentali come Redscan può analizzare i dati da una varietà di fonti e utilizzare meccanismi di apprendimento automatico per identificare i modelli di attacco.

Investi in una sandbox

Le sandbox sono un’ottima opzione per prevenire malware come Purple Fox. Una sandbox può mettere in quarantena i file sospetti e aiutarli ad analizzarli ulteriormente.

Ci sono alcune ottime opzioni sandbox per indagare su siti Web sospetti, inclusi PhishCheck e VirusTotal. Puoi anche provare Urlscan, uno scanner gratuito che utilizza un processo automatizzato per sfogliare gli URL e quindi registrare l’attività.

Firewall e sistemi di prevenzione delle intrusioni

Una combinazione di sistemi di rilevamento delle intrusioni come firewall e sistemi di prevenzione delle intrusioni (IPS) come McAfee Network Security Platform dovrebbe essere utilizzata per analizzare e monitorare il traffico in entrata e in uscita sulla rete domestica o lavorativa.

Implementare la formazione sulla sensibilizzazione alla sicurezza informatica

Per mitigare una minaccia alla sicurezza, devi prima essere in grado di rilevarla. L’implementazione della formazione sulla consapevolezza della sicurezza informatica sia per la vita domestica che per quella lavorativa dovrebbe essere una priorità.

I datori di lavoro dovrebbero coltivare una formazione di sensibilizzazione alla sicurezza informatica su tutta la linea: dipendenti più ingenui possono rappresentare i rischi maggiori diventando facili bersagli per attacchi di phishing e download di malware.

Che cos’è un trojan di accesso remoto?

Sconfiggi la volpe viola

Gli attacchi Purple Fox stanno ora guadagnando slancio e il numero totale di dispositivi infetti si attesta all’incredibile cifra di 90.000. Il suo più recente vettore di infezione dà la caccia ai computer Windows che sono attivamente connessi a Internet e che presentano vulnerabilità esposte.

Sconfiggere l’astuta Purple Fox e/o qualsiasi tipo di attacco informatico non è un’impresa facile, ma non scoraggiarti. Con solo un po’ di pratica, un discreto grado di cautela e un intero carico di suggerimenti e trucchi per combattere gli hacker, puoi sicuramente ingannare la Purple Fox!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.