Phorpiex Malware

Phorpiex es un malware botnet y una de las principales amenazas de malware de 2021. La red de bots Phorpiex está bien establecida y se utiliza para diversos fines, como el envío de correo electrónico basura, la distribución de malware y la minería de criptomonedas.

Lea el informe de seguridad Solicite una demostración

Distribución e instalación de bots

Una infección por el malware Phorpiex comienza con la entrega de un gotero. Este cuentagotas se distribuye a los sistemas a través de varios métodos, entre ellos:

  • Unidades USB infectadas
  • phishing a través de mensajería instantánea
  • Caída de malware, freeware y programas no deseados
  • Phishing mediante correos electrónicos
  • Descargas de sitios que afirman ofrecer software legítimo
  • Incorpora módulos helicoidales para autoextendido

Una vez que el cuentagotas está instalado y ejecutándose en un sistema, se comunica con los servidores de comando y control (C2) de Phorpiex. Estos servidores entregan el malware Phorpiex y cargas o módulos adicionales que proporcionan una funcionalidad particular. Una nueva actualización de 2021 denominada Twizt permite al malware operar en modo peer-to-peer (P2P ) en ausencia de servidores C2 activos.

Las principales formas en que se monetiza la botnet

La botnet Phorpiex se utiliza principalmente como un medio para generar ingresos para sus operadores. Algunas de las formas en que se monetiza el alcance de la botnet incluyen:

  • Extorsión: La botnet Phorpiex ha sido utilizada para realizar estafa de extorsión. Los sistemas infectados envían correos electrónicos no deseados que extorsionan a cambio de no publicar videos comprometedores que supuestamente están en posesión de los atacantes.
  • Cryptojacking: El malware de criptojacking utiliza la potencia de cálculo de los ordenadores infectados para minar criptomonedas en nombre del atacante. Esto permite a un atacante ganar recompensas por crear nuevos bloques en las cadenas de bloques de Proof of Work sin pagar por la infraestructura y la electricidad.
  • Recorte de criptomonedas: Para transferir criptomonedas en la cadena de bloques, los usuarios deben ingresar la dirección de destino, que es un valor grande codificado en hexadecimal. Estas direcciones fácilmente identificables se suelen copiar y pegar utilizando el portapapeles del sistema. El malware clipper de criptomoneda sustituye una dirección controlada por el atacante por la del objetivo previsto, redirigiendo los pagos al operador de la botnet.
  • malware Entrega: La red de bots Phorpiex se ha utilizado para entregar una amplia gama de malware a los sistemas infectados. Esto permite a los operadores de botnets monetizar el alcance de Phorpiex vendiendo acceso a sistemas comprometidos.
  • Ataques de ransomware: Además de distribuir el malware de otros actores de ciberamenazas, la red de bots Phorpiex también se ha utilizado para lanzar ataquesransomware . Esto permite al operador de la botnet ganar dinero extorsionando rescates para restaurar el acceso a los datos cifrados.
  • Robo de datos: Phorpiex está robando y exfiltrando cada vez más datos de los ordenadores infectados. Esta información podría usarse para obtener acceso a otros sistemas y cuentas en línea o para permitir fraudes o ataques de seguimiento.

Los usos de Phorpiex

Phorpiex es una botnet grande y bien establecida. Como resultado, se utiliza para diferentes propósitos, incluyendo la entrega de malware y el envío de correos electrónicos de spam.

Botnet de entrega de malware

La red de bots Phorpiex se ha utilizado para distribuir diversas variantes de malware. Algunos de los tipos de malware distribuidos por la botnet incluyen:

  • ransomware
  • criptominado
  • Robots de spam
  • Interceptores de información

Esta capacidad de distribuir malware adicional convierte al Phorpiex en una amenaza importante y peligrosa. Una vez que la red de bots se afianza en un ordenador infectado, es posible que varios atacantes tengan acceso al sistema y que éste se infecte con diversos tipos de malware.

Botnet de correo

El otro uso principal de la botnet Phorpiex es como correo electrónico. Se sabe que Phorpiex envía una variedad de correos electrónicos no deseados, que incluyen:

  • Extorsión y sextorsión
  • Entrega de malware
  • Phishing

Cómo protegerse contra el malware Phorpiex

El malware Phorpiex puede introducirse en un sistema a través de diferentes medios. Algunas de las mejores prácticas de seguridad que ayudan a protegerse contra las infecciones de Phorpiex incluyen:

  • Escaneado de correo electrónico: El malware Phorpiex puede ser entregado por correos electrónicos de phishing enviados por miembros infectados de la botnet. Las soluciones de escaneado de correo electrónico pueden identificar y bloquear estos correos electrónicos maliciosos para que no lleguen a sus destinatarios.
  • Formación sobre concienciación en materia de seguridad: el correo electrónico malicioso -incluidos los mensajes de phishing, extorsión y spam- es un componente esencial del modelo de ingresos de la red de bots Phorpiex. Capacitar a los empleados para que identifiquen y respondan adecuadamente a estos correos electrónicos reduce el riesgo para la organización.
  • Navegación segura: El malware Phorpiex puede distribuirse a través de descargas maliciosas o incluido en paquetes de software legítimo. Las soluciones de navegación segura que bloquean las visitas a sitios maliciosos o sospechosos y analizan las descargas pueden evitar las descargas de Phorpiex.
  • seguridad de terminales: Phorpiex es una variante de malware muy conocida que debería ser detectada por una solución de seguridad de terminales actualizada. Estas soluciones pueden identificar y prevenir las infecciones por Phorpiex en un terminal protegido.
  • Análisis del tráfico de red: Diversas actividades del malware pueden crear patrones de tráfico inusuales que pueden detectarse mediante el análisis del tráfico de red.

Protección Phorpiex con Check Point

Phorpiex es una de las principales variantes de malware, pero las empresas también se enfrentan a una amplia gama de otras ciberamenazas. Para saber más sobre las principales amenazas a la ciberseguridad a las que se enfrenta una organización, consulte el Informe sobre ciberseguridad 2023 de Check Point.

Check Point Harmony Endpoint proporciona protección contra el malware Phorpiex y otras amenazas importantes para la seguridad de terminales, incluidas las amenazas de día cero. Obtenga más información sobre las capacidades de Harmony Endpoint registrándose para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.