Meldung

Wurmbefall durch Purple Fox

Sicherheitsforscher haben einen weiteren Angriffsvektor der Malware Purple Fox erkannt. Bisher infizierte das Schadprogramm anfällige Windows-Systeme durch Exploit- oder Phishing-Attacken. Nun sollen auch SMB-Passwörter von Windows-Systemen per Brute-Force-Angriff geknackt werden.
Knapp 16 Prozent der kompromittierten Webserver laufen unter Microsoft IIS 7.5.
Die Malware Purple Fox nutzt nach Angaben von Guardicore [1] ein Rootkit, um erfolgreiche Infektionen auf den betroffenen IT-Systemen zu verbergen und das Entfernen des Schadprogramms zu erschweren. Mittlerweile gebe es ein Netzwerk von rund 2000 kompromittierten Servern, mit denen die unbekannten Angreifer schädliche Payloads und Dropper verteilen. Überwiegend seien Webserver mit Microsoft Internet Information Services (IIS) 7.5 betroffen.

Die Sicherheitsanalyse zeigt, dass der Wurm-Payload entweder über einen anfälligen Netzwerkdienst oder einen Phishing-Angriff stattfindet. Purple Fox tarnt sich als Windows-Update-Paket und umgeht statische Signaturerkennungsmethoden. Im Verlauf des Installationsprozesses auf kompromittierten Rechnern ändert die Malware die Windows-Firewallregeln, um mehrere Befehle, Portscans und Vorbereitungen für weitere Angriffe steuern zu können.

Im März 2018 wurde Purple Fox erstmals vom Guardicore Global Sensors Network (GGSN) erkannt. Ende 2020 verzeichnete Guardicore den Versuch der Purple-Fox-Entwickler, nach anfälligen SMB-Diensten (Server Message Block) und schwachen Passwörtern oder Hash-Verfahren zu scannen. Seit Mai 2020 soll die Zahl der Infektionen um circa 600 Prozent auf insgesamt 90.000 Attacken gestiegen sein.
30.03.2021/jm

Nachrichten

Mobile Geräte unter Beschuss [12.04.2021]

Check Point hat den Mobile Security Report 2021 veröffentlicht, der die aktuellen Bedrohungen gegen mobile Geräte von Unternehmen untersucht. Fast jede Organisation soll im Jahr 2020 mindestens einen Mobile-Malware-Angriff erlebt haben. 93 Prozent dieser Angriffe hatten dem Report zufolge ihren Ursprung in einem Gerätenetzwerk, das mithilfe infizierter Websites oder URLs versuchte bösartige Nutzlast auszuführen oder Anmeldedaten von Benutzern zu stehlen. [mehr]

Zero Trust über Workloads hinweg [12.04.2021]

Ein Zero-Trust-Ansatz ist am effektivsten, wenn er sich über alle Standorte und Umgebungen erstreckt, in denen Workloads auf verschiedene Anwendungen und Daten zurückgreifen. Aus diesem Grund unterstützt eine zeitgemäße Firewall-Plattform eine Zero-Trust-Architektur erheblich, indem sie die Netzwerksicherheit so nah wie möglich an die Workloads heranbringt. Wie dies gelingt und worauf es ankommt, erklärt Palo Alto Networks. [mehr]

Fachartikel

Advertorial: Schwache Passwörter identifizieren und verhindern – regelmäßige Passwortwechsel minimieren [12.04.2021]

Erleichtern Sie das Leben Ihrer Nutzer, indem Sie starke Passwörter mithilfe von leicht zu merkenden Passphrasen im Unternehmen ermöglichen und dadurch Passwortwechsel nur noch im Falle einer Kompromittierung nötig machen. Zu wissen, wie es um die Stärke der Kennwörter im Unternehmen bestellt ist, ist ein guter Ausgangspunkt, um Ihre Passwortsicherheit zu erhöhen. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen