Phorpiex Malware

Phorpiex è un malware botnet e una delle principali minacce malware del 2021. La botnet Phorpiex è ben consolidata e utilizzata per una varietà di scopi, tra cui l'invio di e-mail di spam, la distribuzione di malware e il cryptomining.

Read the Security Report Richiedi una Demo

Distribuzione e installazione di bot

Un'infezione da malware Phorpiex inizia con la consegna di un contagocce. Questo contagocce viene distribuito ai sistemi tramite vari metodi, tra cui:

  • Unità USB infette
  • phishing tramite messaggistica istantanea
  • Eliminato da malware, freeware e programmi indesiderati
  • Email di phishing
  • Download da siti che affermano di fornire software legittimo
  • Incorpora moduli a vite senza fine per l'autodiffusione

Una volta installato e in esecuzione su un sistema, il dropper comunica con i server di comando e controllo (C2) Phorpiex. Questi server forniscono il malware Phorpiex e caricamenti o moduli aggiuntivi che forniscono funzionalità particolari. Un nuovo aggiornamento nel 2021 chiamato Twizt consente al malware di funzionare in modalità peer-to-peer (P2P) in assenza di server C2 attivi.

I principali modi in cui la botnet viene monetizzata

La botnet Phorpiex viene utilizzata principalmente come mezzo per generare entrate per i suoi operatori. Alcuni dei modi in cui la portata della botnet viene monetizzata includono:

  • Estorsione: la botnet Phorpiex è stata utilizzata per eseguire truffe di sextortion. I sistemi infetti inviano e-mail di spam che estorcono un riscatto in cambio della mancata pubblicazione di video compromettenti presumibilmente in possesso degli aggressori.
  • Cryptojacking: Il malware di cryptojacking sfrutta la potenza computazionale dei computer infetti per estrarre criptovaluta per conto dell'aggressore. Ciò consente a un utente malintenzionato di guadagnare ricompense per la creazione di nuovi blocchi su blockchain Proof of Work senza pagare l'infrastruttura e l'elettricità.
  • Ritaglio di criptovaluta: Per trasferire criptovaluta sulla blockchain, gli utenti devono inserire l'indirizzo di destinazione, che è un valore di grandi dimensioni codificato in esadecimale. Questi indirizzi facilmente identificabili vengono comunemente copiati e incollati utilizzando gli appunti di sistema. Il malware clipper di criptovaluta sostituisce un indirizzo controllato dall'aggressore con quello del bersaglio previsto, reindirizzando i pagamenti all'operatore della botnet.
  • Distribuzionemalware : la botnet Phorpiex è stata utilizzata per fornire un'ampia gamma di malware ai sistemi infetti. Ciò consente agli operatori di botnet di monetizzare la portata di Phorpiex vendendo l'accesso ai sistemi compromessi.
  • Attacchi ransomware: oltre a fornire malware di altri autori di minacce informatiche, la botnet Phorpiex è stata utilizzata anche per lanciare attacchiransomware . Ciò consente all'operatore della botnet di guadagnare estorcendo riscatti per ripristinare l'accesso ai dati crittografati.
  • Furto di dati: Phorpiex ruba ed esfiltra sempre più dati dai computer infetti. Queste informazioni potrebbero essere utilizzate per ottenere l'accesso ad altri sistemi e account online o per consentire frodi o attacchi successivi.

Gli usi di Phorpiex

Phorpiex è una botnet grande e consolidata. Di conseguenza, viene utilizzato per diversi scopi, tra cui la distribuzione di malware e l'invio di e-mail di spam.

Botnet per la distribuzione di malware

La botnet Phorpiex è stata utilizzata per fornire una varietà di diverse varianti di malware. Alcuni dei tipi di malware trasmessi dalla botnet includono:

  • Ransomware
  • Cryptomining
  • Spambots
  • Infiltrati

Questa capacità di fornire ulteriore malware rende il Phorpiex una minaccia significativa e pericolosa. Una volta che la botnet ha preso piede su un computer infetto, è possibile che più aggressori abbiano accesso al sistema e questo possa essere infettato da vari tipi di malware.

Mailing Botnet

L'altro uso principale della botnet Phorpiex è come mailer. Phorpiex è noto per inviare una varietà di e-mail di spam, tra cui:

  • Estorsione e sextortion
  • Consegna di malware
  • Phishing

Come proteggersi dal malware Phorpiex

Il malware Phorpiex può essere consegnato a un sistema tramite diversi mezzi. Alcune best practice di sicurezza che aiutano a proteggersi dalle infezioni da Phorpiex includono:

  • Scansione e-mail: il malware Phorpiex può essere trasmesso tramite e-mail di phishing inviate da membri infetti della botnet. Le soluzioni di scansione della posta elettronica possono identificare e impedire a queste email dannose di raggiungere i destinatari previsti.
  • Formazione sulla sensibilizzazione alla sicurezza: le e-mail dannose, comprese le e-mail di phishing, estorsione e spam, sono una componente fondamentale del modello di entrate della botnet Phorpiex. Formare i dipendenti a identificare e rispondere correttamente a queste e-mail riduce il rischio per l'organizzazione.
  • Navigazione sicura: il malware Phorpiex può essere distribuito tramite download dannosi o fornito in bundle con software legittimo. Le soluzioni di navigazione sicura che bloccano le visite a siti dannosi o sospetti e scansionano i download possono impedire i download di Phorpiex.
  • Endpoint Security: Phorpiex è una variante di malware ben nota che dovrebbe essere rilevata da una soluzioneEndpoint Security aggiornata. Queste soluzioni possono identificare e prevenire le infezioni da Phorpiex su un endpoint protetto.
  • Analisi del traffico di rete: varie attività del malware possono creare modelli di traffico insoliti che possono essere rilevati tramite l'analisi del traffico di rete.

Protezione Phorpiex con Check Point

Phorpiex è una variante importante del malware, ma le aziende devono affrontare anche un’ampia gamma di altre minacce informatiche. Per saperne di più sulle principali minacce alla sicurezza informatica che un’organizzazione deve affrontare, consulta il Cyber Security Report 2023 di Check Point.

Check Point Harmony Endpoint fornisce protezione contro il malware Phorpiex e altre gravi minacce alla Endpoint Security, comprese le minacce zero-day. Scopri di più sulle funzionalità di Harmony Endpoint registrandoti per una demo gratuita.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK