紫色Fox Malware首次在2018年通过网络钓鱼电子邮件和利用套件传播,一种使用现有安全缺陷感染机器的威胁团的方式。
但研究人员在安全公司监护机构中Amit Serper和Ophhir Harpaz,它发现并揭示了一个新的博客文章中的新感染工作,例如,Malware现在定位了互联网的Windows计算机,密码薄弱,让恶意软件脚跟更快地传播。
恶意软件通过尝试通过针对服务器消息块或SMB猜测Windows用户帐户密码来猜测弱Windows用户帐户密码来实现这一点一旦恶意软件获得访问易受攻击的计算机,它就会从接近2,000岁的网络中取出恶意的有效载荷,并静静地安装rootkit,使恶意软件保持持久地锚定到计算机,同时也使其更加困难检测到或删除。
研究人员说,一旦感染,那么Malware将关闭它用于感染电脑的防火墙中的端口,可能会阻止劫持已经劫持的计算机的重新感染或其他威胁团体。
然后,恶意软件生成Internet地址列表,并为具有弱密码的易受攻击的设备扫描Internet,以进一步感染,从而创建一个越来越多的Ensnared设备网络。
当数百或数千个被刑事运营者的网络中征集数百或数千个黑客设备时,将形成BOTNET,然后通常用于推出拒绝网络攻击,以便使用垃圾流量的Pummel组织,其目的是脱机。但是,通过控制这些设备,刑事运营商还可以使用僵尸网络传播恶意软件和垃圾邮件,或者在受感染的计算机上部署文件加密勒索软件。
但这种伤害的僵尸网络呈现出更大的风险,因为它在很大程度上遍布自己。
Puardicore的北美安全研究副总裁Serper表示,沃尔勃勃的感染技术比早期的网络钓鱼和利用套件努力“更便宜”。 “事实上,这是一个机会主义的攻击,不断扫描互联网,寻找更多脆弱的机器意味着攻击者可能会出现”设置它并忘记它“,”他说。 它似乎正在工作。 根据来自Guardicore自身的互联网传感器网络的数据,紫狐感染自2020年5月以来,从2020年5月飙升了600%。 实际感染的数量可能远远高,过去一年达到90,000多种感染。 Guardicore公布了妥协指标,以帮助网络识别它们是否被感染。 研究人员不知道僵尸网络将用于什么,但警告其越来越大的规模对组织带来了风险。 “我们假设这对未来的某些东西奠定了基础,”Serper说。