Суббота, 16 января, 08:23
дома безопасность Вредоносная программа Purple Fox была обновлена ​​и нацелена на новые уязвимости

Вредоносная программа Purple Fox была обновлена ​​и нацелена на новые уязвимости

Разработчики вредоносного ПО Purple Fox недавно обновили свои функции и теперь нацелены на две новые уязвимости, чтобы получить доступ к сетям, согласно отчету компании по безопасности Proofpoint.

Только в 30.000 году Purple Fox предназначалась для 2018 XNUMX пользователей, согласно предыдущему отчету TrendMicro.

Банда Purple Fox недавно создала новый набор эксплойтов под названием Purple Fox, заменив набор эксплойтов RIG, который ранее использовался для распространения вредоносных программ. Этот шаг позволяет банде устранить расходы рынок комплект, согласно новому отчету Proofpoint.

Кроме того, Purple Fox теперь использует две дополнительные уязвимости. Первая, называемая CVE-2020-0674, связана с уязвимостью памяти двигателя в Internet Explorer что может позволить злоумышленникам получить контроль над системой и выполнить удаленный код. Вторая уязвимость, CVE-2019-1458, - это уязвимость расширения локальных прав в некоторых версиях Windows.

Согласно отчету, в прошлом году Microsoft выпустила исправления для каждой из этих ошибок.

«Поскольку наборы для эксплуатации ослабли, набор для эксплуатации Purple Fox продолжает обновляться и остается актуальным для новых эксплойтов», - сказал Шеррод ДеГриппо, старший директор по исследованиям угроз в Proofpoint.

Пурпурный Фокс

Вредоносные методы

«Цель этих атак - успешно использовать уязвимую цель, чтобы они могли запускать PowerShell таким образом, чтобы загружать дополнительные вредоносные программы», - говорит ДеГриппо. После разработки вредоносная программа Purple Fox "попадает" в одну Руткит чтобы сохранить настойчивость, добавляет он.

По словам ДеГриппо, Purple Fox эксплуатирует две уязвимости, по крайней мере, с середины июня.

В инциденте, который наблюдали следователи, злоумышленники воспользовались CVE-2020-0674 для запуска вредоносного ПО. атака используя jscript.dll из Internet Explorer, файловую систему, которая позволяет Windows работать. Вредоносный скрипт пытается утечь адрес из приложения с нормальным выражением внутри jscript.dll, сообщает Proofpoint.

Вредоносный JavaScript использует эти просочившиеся адреса для поиска в заголовке переносимого исполняемого файла jscript.dll, который затем используется для поиска описания импорта, содержащего процесс манипулирования и редактирования. памяти требуется загрузить фактический шелл-код, говорится в отчете.

Распространение вредоносного ПО

Purple Fox в основном используется для распространения других типов вредоносных программ, таких как кража информации, криптоминанты, вымогателей и Трояны, которые принадлежат и управляются фактором угрозы, который разрабатывает комплект, и не продаются другими, говорит ДеГриппо.

Использование собственного комплекта для эксплуатации и выявление двух новых уязвимостей показывает, что создатели Purple Fox «принимают решения на основе затрат и быстро переходят к новым разработкам, которые могут позволить им расширить свой рынок». сообщает ДеГриппо.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Android: как узнать, какие приложения имеют доступ к вашему сайту

Ни для кого не секрет, что приложения для смартфонов имеют доступ ко многим разрешениям - если вы им разрешите. Важно убедиться ...

Canon позволяет делать снимки из космоса

Вместо того, чтобы выпускать новые камеры для выставки CES 2021, Canon делает нечто иное: позволяет делать снимки из космоса ...

Википедия против больших технологий: кто борется с дезинформацией?

Поскольку день выборов превратился в неделю выборов в США, Facebook, Twitter и YouTube пытались предотвратить ...
00: 02: 36

Tesla: Призвано отозвать автомобили из-за проблемных экранов

С сенсорным экраном в некоторых автомобилях Tesla, похоже, есть проблема, которая может ...

Программы-вымогатели ответственны за половину всех утечек данных в больницах

Почти половина утечек данных, произошедших в больницах и в более широком секторе здравоохранения, связана с атаками программ-вымогателей, ...

Астрономы только что нашли самую старую огромную черную дыру

Квазар был обнаружен в темном уголке космоса - на расстоянии более 13,03 миллиарда световых лет - и содержит ...

Какие самые лучшие и самые доступные телефоны 5G на 2021 год

Скоро рынок будет наводнен устройствами 5G среднего уровня. Все происходящее будет по-настоящему увлекательным: вы сможете ...

Проверенные учетные записи Twitter в мошенничестве с криптовалютой с именем Илона Маска нарушены!

В последнее время хакеры нарушают проверенные учетные записи Twitter в мошенничестве с раздачей криптовалюты, в котором используется имя генерального директора ...

Classiscam: Мошенники «подделывают» бренды и обманывают пользователей европейских рынков!

Десятки преступных группировок публикуют фейковые объявления на популярных онлайн-рынках, чтобы привлечь ничего не подозревающих пользователей на «мошеннические» коммерческие сайты или фишинг ...

iOS 14.4: отображает уведомление о ремонте с использованием неоригинальных камер.

Начиная с iPhone 11, Apple добавила уведомление в iOS, которое сообщает пользователю, когда на устройстве есть ...