Phorpiex Malware

O Phorpiex é um malware de botnet e uma das principais ameaças de malware de 2021. O botnet Phorpiex está bem estabelecido e é usado para uma variedade de finalidades, incluindo envio de e-mails de spam, entrega de malware e criptomineração.

Leia o relatório de segurança Solicite uma demo

Distribuição e instalação de garrafas

Uma infecção por malware do Phorpiex começa com a entrega de um conta-gotas. Esse dropper é distribuído aos sistemas por meio de vários métodos, incluindo:

  • Unidades USB infectadas
  • phishing por meio de mensagens instantâneas
  • Derrubado por malware, freeware e programas indesejados
  • E-mails de Phishing
  • Downloads de sites que alegam fornecer software legítimo
  • Incorpora módulos de worms para auto propagação

Depois que o dropper é instalado e executado em um sistema, ele se comunica com os servidores de comando e controle (C2) do Phorpiex. Esses servidores fornecem o malware do Phorpiex e uploads ou módulos adicionais que oferecem funcionalidade específica. Uma nova atualização em 2021, chamada Twizt, permite que o malware opere no modo peer-to-peer (P2P) na ausência de servidores C2 ativos.

As principais formas de monetização do botnet

O botnet Phorpiex é usado principalmente como um meio de gerar receita para seus operadores. Algumas das maneiras pelas quais o alcance da botnet é monetizado incluem:

  • Extorsão: O botnet Phorpiex tem sido usado para realizar golpes de extorsão. Os sistemas infectados enviam e-mails de spam que extorquem um resgate em troca da não divulgação de vídeos comprometedores que supostamente estão em poder dos invasores.
  • Cryptojacking: O malware de cryptojacking usa o poder computacional dos computadores infectados para minerar criptomoedas em nome do invasor. Isso permite que um invasor ganhe recompensas pela criação de novos blocos em blockchains de Prova de Trabalho sem pagar pela infraestrutura e eletricidade.
  • Clipping de criptomoeda: Para transferir criptomoedas na blockchain, os usuários precisam inserir o endereço de destino, que é um valor grande codificado em hexadecimal. Esses endereços facilmente identificáveis são comumente copiados e colados usando a área de transferência do sistema. O malware clipper de criptomoeda substitui o endereço do alvo pretendido por um endereço controlado pelo invasor, redirecionando os pagamentos para o operador do botnet.
  • malware Entrega: O botnet Phorpiex tem sido usado para distribuir uma ampla gama de malware para sistemas infectados. Isso permite que os operadores de botnet monetizem o alcance do Phorpiex vendendo acesso a sistemas comprometidos.
  • Ataques de ransomware: Além de distribuir malware de outros agentes de ameaças cibernéticas, o botnet Phorpiex também foi usado para lançar ataquesransomware . Isso permite que o operador do botnet ganhe dinheiro extorquindo resgates para restaurar o acesso a dados criptografados.
  • Roubo de dados: O Phorpiex está cada vez mais roubando e exfiltrando dados de computadores infectados. Essas informações podem ser usadas para obter acesso a outros sistemas e contas on-line ou para permitir fraudes ou ataques subsequentes.

Os usos do Phorpiex

O Phorpiex é um botnet grande e bem estabelecido. Como resultado, ele é usado para algumas finalidades diferentes, incluindo o fornecimento de malware e o envio de e-mails de spam.

Botnet de distribuição de malware

O botnet Phorpiex tem sido usado para fornecer uma variedade de variantes de malware diferentes. Alguns dos tipos de malware fornecidos pelo botnet incluem:

  • ransomware
  • criptomineração
  • Spambots
  • Infostealers

Essa capacidade de fornecer malware adicional torna o Phorpiex uma ameaça significativa e perigosa. Quando a botnet se estabelece em um computador infectado, vários invasores podem ter acesso ao sistema e ele pode ser infectado com vários tipos de malware.

Botnet de correio eletrônico

O outro uso primário do botnet Phorpiex é como um serviço de correio eletrônico. A Phorpiex é conhecida por enviar uma variedade de e-mails de spam, incluindo:

  • Extorsão e sextorsão
  • Entrega de malware
  • Phishing

Como se proteger contra o malware Phorpiex

O malware Phorpiex pode ser entregue a um sistema por diferentes meios. Algumas práticas recomendadas de segurança que ajudam a proteger contra infecções pelo Phorpiex incluem:

  • Varredura de e-mail: O malware Phorpiex pode ser entregue por e-mails de phishing enviados por membros infectados da botnet. As soluções de varredura de e-mail podem identificar e impedir que esses e-mails maliciosos cheguem aos destinatários pretendidos.
  • Treinamento de conscientização sobre segurança: e-mails maliciosos, incluindo phishing, extorsão e spam, são um componente essencial do modelo de receita do botnet Phorpiex. O treinamento dos funcionários para identificar e responder adequadamente a esses e-mails reduz o risco para a organização.
  • Navegação segura: O malware Phorpiex pode ser entregue por meio de downloads mal-intencionados ou empacotado com software legítimo. As soluções de navegação segura que bloqueiam visitas a sites maliciosos ou suspeitos e verificam os downloads podem impedir os downloads do Phorpiex.
  • Segurança do endpoint: O Phorpiex é uma variante de malware bem conhecida que deve ser detectada por uma solução de segurança de endpoint atualizada. Essas soluções podem identificar e evitar infecções pelo Phorpiex em um endpoint protegido.
  • Análise de tráfego de rede: Várias atividades do malware podem criar padrões de tráfego incomuns que podem ser detectados por meio da análise de tráfego de rede.

Proteção Phorpiex com Check Point

O Phorpiex é uma das principais variantes de malware, mas as empresas também enfrentam uma ampla gama de outras ameaças cibernéticas. Para saber mais sobre as principais ameaças à segurança cibernética que uma organização enfrenta, confira o Relatório de Cibersegurança 2023 da Check Point.

O Check Point Harmony Endpoint oferece proteção contra o malware Phorpiex e outras ameaças importantes à segurança do endpoint, incluindo ameaças de dia zero. Saiba mais sobre os recursos do Harmony Endpoint inscrevendo-se para um demogratuito.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK