Хакеры заразили тысячи компьютеров на Украине с помощью вредоносной программы PurpleFox

Image: OpenAI
Неизвестными хакерами были заражены тысячи компьютеров на территории Украины с использованием вредоносного программного обеспечения PurpleFox. Об этом накануне сообщили журналисты профильного издания Bleeping Computer.
Группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) официально предупредила пользователей о распространении на территории страны вредоносного программного обеспечения PurpleFox. С помощью этой программы хакеры уже смогли заразить как минимум несколько тысяч персональных компьютеров.
PurpleFox (или DirtyMoe) — это модульное вредоносное ПО для бот-сети Windows, впервые обнаруженное в 2018 году. Оно поставляется с модулем руткита, позволяющим скрываться и сохраняться в системе между перезагрузками устройства. Это ПО можно использовать как загрузчик, внедряющий мощные полезные нагрузки второго этапа в скомпрометированные системы. Оно предлагает операторам возможности бэкдора и может действовать как бот для распределённого отказа в обслуживании (DDoS).
В октябре 2021 года исследователи обратили внимание на то, что новые версии PurpleFox начали использовать WebSocket для связи командования и управления (C2) с целью повышения скрытности. В январе 2022 года была замечена кампания по распространению вредоносного ПО под видом десктопного приложения Telegram.
CERT-UA, используя IoC, предоставленный компаниями по кибербезопасности Avast и Trend Micro, выявил заражения вредоносным ПО PurpleFox на украинских компьютерах, отслеживая активность под идентификатором UAC-0027.
«В процессе детального изучения киберугрозы было проведено исследование полученных образцов вредоносного ПО, выявлены характеристики операционной инфраструктуры серверов управления, обнаружено более 2000 заражённых компьютеров в украинском сегменте сети Интернет», — поясняет CERT-UA.
CERT-UA также сообщает, что PurpleFox обычно заражает системы, когда жертвы запускают встроенные установщики MSI. Программа подчёркивает свои возможности самораспространения, используя эксплойты для известных уязвимостей и методы подбора паролей.
