История вируса, известного как Purple Fox, началась еще в 2018 году. Изначально данное ПО было идентифицировано как троянский вирус загрузочного типа, поставка которого производится эксплойтами. За довольно короткий период «лиса» заразила не одну тысячу десятков устройств.
Широкую огласку данный вирус получил ввиду необычного алгоритма действия. На момент появления вредоносной программы пользователи привыкли, что для заражения вирусом всегда требуется некое взаимодействие между юзером и сторонним инструментом (фишинговая атака, набор эксплойтов и т.д.). В случае с Purple Fox все выглядело иначе: данный вирус трансформировался из обычного загрузчика в настоящего Windows-червя, способного распространиться через установщиков Telegram.
Предлагаем познакомиться с опасным ПО поближе и выяснить, как можно от него защититься.
Пурпурная лиса снова на свободе
Создатели вредоносной программы потрудились на славу, выполнив ее полную перенастройку. Уже известно, что для «воскрешения» вируса они дополнили его специальным модулем червя. В результате вирус начинает атаковать пользователя посредством фишингового письма, которое доставляет полезную нагрузку червя. Рекомендуется использовать бесплатный антивирус для Windows, после чего выполняет автоматическое сканирование и заражает устройства на базе ОС Windows. Добавление обновленного вектора позволяет вирусу атаковать систему методом перебора: вредоносная программа выявляет незащищенные порты посредством обычного сканирования. Сразу после нахождения уязвимого порта вирус проникает в него и легко распространяется, подобно инфекции.
Заражение вирусом через непроверенные загрузчики Telegram
Данный руткит также известен способностью встраиваться в систему и получать контроль над ней. Пурпурная Лиса легко перехватывает персональные данные: разработчики научились выдавать вирус за официальные установщики популярного мессенджера Telegram.
Принцип проникновения вируса в систему следующий: достаточно загрузить установщик мессенджера не с официального источника, после чего к нему может «прицепиться» скрипт. Если данный скрипт загружается в систему, вместе с ним устанавливается опасный файл-установщик TextInputh.exe. Далее вирус делится на мелкие фрагменты, что делает невозможным его обнаружение антивирусными утилитами. Уже известно о способности руткита генерировать список IP-адресов и выполнять сетевое сканирование для поиска наиболее комфортных путей к распространению по системе. Тем самым вирус постоянно расширяет круг потенциально уязвимых устройств.
Эксперты пришли к выводу, что хакерам удалось грамотно скрыть кибератаки от посторонних глаз путем разделения вирусной нагрузки на небольшие фрагменты, часть которых не может быть выявлена антивирусом. На финальной стадии атаки выполняется установка вредоносной программы непосредственно в системы Windows. Широкие возможности вируса помогают его действовать практически незаметно. К примеру, Пурпурная Лиса может находиться в зараженной системе как можно дольше, выполняя фоновую установку дополнительного вредоносного ПО. Пользователь об этом может даже не догадываться.
Можно ли обезопасить себя от данного вируса?
Защитить устройства на Windows от Пурпурной Лисы не так сложно. Самое главное – не относиться к вирусу легкомысленно и предпринять следующие шаги:
Контроль индикаторов взлома
Если ваша деятельность связана с бизнесом и большим объемом конфиденциальной информации, рекомендуем инвестировать в судебную экспертизу данных, а также изучить публичные индикаторы компрометации. Данные действия станут базовыми приемами в противодействии вирусу. Большая часть инструментов защиты системы имеют данные индикаторы, предустановленные в их платформы. Благодаря им вы сможете вовремя фиксировать утечку информации и проникновение в систему вредоносного руткита.
Выполнить аудит безопасности
Пожалуй, это самый простой метод выявления уязвимых портов в системе, через которые вирусу проще всего найти путь к распространению. Если вы заняты в крупной компании, советуем просканировать все устройств отдела, так как Пурпурная Лиса первым делом атакует незащищенные порты.
Установка VPN для получения выделенного IP
Когда мы говорим о VPN, первым делом на ум приходит безопасность пользователя в Интернете и лишь потом – почти безграничный доступ к различному контенту. Действительно, подключение через выделенную сеть обеспечивает максимальную защиту от киберпреступников, а также полную анонимность. Рекомендуем установить VPN, чтобы получить выделенный IP прямо сейчас. Такой простой шаг обеспечит вам шифрование данных и сокрытие персональной информации от посторонних.
Установка VPN служит надежной профилактикой утечки важнейших данных: вашего домашнего адреса, платежных реквизитов, связок логин-пароль, контактов адресной книги, документов, истории браузера и т.д. Подключаясь через самый быстрый VPN, вы пользуетесь временным IP, что не позволяет злоумышленникам атаковать вас с помощью вредоносных шпионских программ.
Комментировать