Phorpiex Malware

Phorpiex ist eine Botnet-Malware und eine der größten Malware-Bedrohungen des Jahres 2021. Das Phorpiex-Botnetz ist gut etabliert und wird für verschiedene Zwecke verwendet, darunter Spam-E-Mail-Versand, Malware-Versand und Kryptomining.

Lesen Sie den Sicherheitsbericht Demo anfordern

Bot-Verteilung und -Installation

Eine Phorpiex-Malware-Infektion beginnt mit der Abgabe einer Pipette. Diese Pipette wird über verschiedene Methoden an Systeme verteilt, darunter:

  • Infizierte USB-Laufwerke
  • Phishing per Instant Messaging
  • Wird von Malware, Freeware und unerwünschten Programmen gelöscht
  • Phishing-E-Mails
  • Downloads von Websites, die vorgeben, legitime Software zu liefern
  • Enthält Schneckenmodule zur Selbstausbreitung

Sobald der Dropper auf einem System installiert ist und läuft, kommuniziert er mit den Phorpiex Command and Control (C2)-Servern. Diese Server liefern die Phorpiex-Malware und zusätzliche Uploads oder Module, die bestimmte Funktionen bereitstellen. Ein neues Update im Jahr 2021 namens Twizt ermöglicht es der Malware, im Peer-to-Peer-Modus (P2P) zu arbeiten , auch wenn keine aktiven C2-Server vorhanden sind.

Die wichtigsten Möglichkeiten, wie das Botnet monetarisiert wird

Das Phorpiex-Botnetz wird in erster Linie genutzt, um Einnahmen für seine Betreiber zu generieren. Zu den Möglichkeiten, wie die Reichweite des Botnets monetarisiert wird, gehören:

  • Erpressung: Das Phorpiex-Botnetz wurde zur Durchführung von Sextortion-Betrug genutzt. Infizierte Systeme versenden Spam-E-Mails, die ein Lösegeld erpressen, wenn sie keine kompromittierenden Videos veröffentlichen, die sich angeblich im Besitz der Angreifer befinden.
  • Cryptojacking: Cryptojacking- Malware nutzt die Rechenleistung infizierter Computer, um im Auftrag des Angreifers Kryptowährungen zu schürfen. Dies ermöglicht es einem Angreifer, Belohnungen für die Erstellung neuer Blöcke auf Proof-of-Work-Blockchains zu verdienen, ohne für die Infrastruktur und den Strom zu bezahlen.
  • Kryptowährungs-Clipping: Um Kryptowährung auf der Blockchain zu übertragen, müssen Benutzer die Zieladresse eingeben, bei der es sich um einen großen Wert handelt, der hexadezimal kodiert ist. Diese leicht identifizierbaren Adressen werden in der Regel über die Zwischenablage des Systems kopiert und eingefügt. Kryptowährungs-Clipper-Malware ersetzt die Adresse des beabsichtigten Ziels durch eine vom Angreifer kontrollierte Adresse und leitet die Zahlungen an den Botnet-Betreiber um.
  • Malware Übermittlung: Das Phorpiex-Botnetz wurde verwendet, um eine breite Palette von Malware auf infizierten Systemen zu verbreiten. Dies ermöglicht es den Botnet-Betreibern, die Reichweite von Phorpiex zu monetarisieren, indem sie den Zugang zu kompromittierten Systemen verkaufen.
  • Ransomware-Angriffe: Das Phorpiex-Botnetz wurde nicht nur zur Verbreitung der Malware anderer Cyber-Bedrohungsakteure genutzt, sondern auch zur Durchführung vonRansomware Angriffen. Dies ermöglicht es dem Botnet-Betreiber, Geld zu verdienen, indem er Lösegeld erpresst, um den Zugriff auf verschlüsselte Daten wiederherzustellen.
  • Datendiebstahl: Phorpiex stiehlt und exfiltriert zunehmend Daten von infizierten Computern. Diese Informationen könnten verwendet werden, um sich Zugang zu anderen Systemen und Online-Konten zu verschaffen oder um Betrug oder Folgeangriffe zu ermöglichen.

Die Verwendung von Phorpiex

Phorpiex ist ein großes, gut etabliertes Botnetz. Daher wird es für verschiedene Zwecke verwendet, darunter die Verbreitung von Malware und das Versenden von Spam-E-Mails.

Malware-Delivery-Botnet

Das Phorpiex-Botnetz wurde verwendet, um verschiedene Malware-Varianten zu verbreiten. Zu den vom Botnetz verbreiteten Arten von Malware gehören:

  • Ransomware
  • Cryptomining
  • Spambots
  • Infostealer

Diese Fähigkeit, zusätzliche Malware zu verbreiten, macht Phorpiex zu einer erheblichen und gefährlichen Bedrohung. Sobald das Botnetz auf einem infizierten Computer Fuß gefasst hat, können mehrere Angreifer Zugriff auf das System erhalten und es kann mit verschiedenen Arten von Malware infiziert werden.

Mailing-Botnet

Die andere Hauptanwendung des Phorpiex-Botnets ist die Verwendung als Mailer. Phorpiex ist dafür bekannt, eine Vielzahl von Spam-E-Mails zu versenden, darunter:

  • Erpressung und Sextortion
  • Bereitstellung von Malware
  • Phishing

So schützen Sie sich vor Phorpiex-Malware

Die Phorpiex-Malware kann auf verschiedene Weise an ein System übermittelt werden. Zu den Best Practices für die Sicherheit, die zum Schutz vor Phorpiex-Infektionen beitragen, gehören:

  • E-Mail-Scanning: Phorpiex-Malware kann durch Phishing-E-Mails übertragen werden, die von infizierten Mitgliedern des Botnetzes gesendet werden. E-Mail-Scan-Lösungen können diese bösartigen E-Mails identifizieren und blockieren, damit sie ihre beabsichtigten Empfänger nicht erreichen.
  • Sicherheitsbewusstseinsschulung: Bösartige E-Mails – einschließlich Phishing-, Erpressungs- und Spam-E-Mails – sind ein zentraler Bestandteil des Umsatzmodells des Phorpiex-Botnetzes. Die Schulung der Mitarbeiter, um diese E-Mails zu erkennen und richtig zu beantworten, verringert das Risiko für das Unternehmen.
  • Sicheres Surfen: Phorpiex-Malware kann über bösartige Downloads oder gebündelt mit legitimer Software verbreitet werden. Safe-Browsing-Lösungen, die den Besuch bösartiger oder verdächtiger Websites blockieren und Downloads scannen, können Phorpiex-Downloads verhindern.
  • Endgerätesicherheit: Phorpiex ist eine bekannte Malware-Variante, die von einer aktuellen Endgerätesicherheit-Lösung erkannt werden sollte. Diese Lösungen können Phorpiex-Infektionen auf einem geschützten Endgerät erkennen und verhindern.
  • Netzwerk-Verkehrsanalyse: Verschiedene Aktivitäten der Malware können ungewöhnliche Verkehrsmuster erzeugen, die mithilfe der Netzwerk-Verkehrsanalyse erkannt werden können.

Phorpiex-Schutz mit Check Point

Phorpiex ist eine wichtige Malware-Variante, aber Unternehmen sind auch mit einer Vielzahl anderer Cyber-Bedrohungen konfrontiert. Um mehr über die wichtigsten Cybersicherheitsbedrohungen zu erfahren, denen ein Unternehmen ausgesetzt ist, lesen Sie den Cybersicherheitsbericht 2023 von Check Point.

Check Point Harmony Endpoint bietet Schutz vor Phorpiex-Malware und anderen großen Bedrohungen der Endgerätesicherheit, einschließlich Zero-Day-Bedrohungen. Erfahren Sie mehr über die Funktionen von Harmony Endpoint, indem Sie sich für eine kostenlose Demo anmelden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK