Зарегистрироваться

Подпишитесь на нашу социальную систему вопросов и ответов, чтобы задавать вопросы, отвечать на вопросы людей и общаться с другими людьми.

Уже есть аккаунт? Войти
Войти через Google
Войти через VK
или используйте


Уже есть аккаунт? Войти сейчас

Войти

Войдите в нашу социальную систему вопросов и ответов, чтобы задавать вопросы, отвечать на вопросы людей и общаться с другими людьми.

Зарегистрироваться
Войти через Google
Войти через VK
или используйте

Забыл пароль?

Нет аккаунта, Зарегистрироваться

Забыл пароль

Забыли пароль? Пожалуйста, введите Ваш адрес электронной почты. Вы получите ссылку с помощью которой создадите новый пароль по электронной почте.

Уже есть аккаунт? Войти сейчас

Кратко объясните, почему, по вашему мнению, следует сообщить об этом вопросе.

Кратко объясните, почему, по вашему мнению, следует сообщить об этом ответе.

Please briefly explain why you feel this user should be reported.

ВойтиРегистрация

Fckup.ru

Fckup.ru Логотип Fckup.ru Логотип
Поиск
Generic filters
Фильтр
Записи
Вопросы

Мобильное меню

Закрывать
Задайте вопрос
  • Главная
  • Блог
  • Группы
  • Категории
  • Вопросы
    • Новые
    • Голоса
    • Интересное
    • Горячее
  • Опросы
  • Теги
  • Значки
  • Пользователи
  • Помощь
Insomnia
Спросил: 8.01.222022-01-08T11:20:08+03:00 2022-01-08T11:20:08+03:00В: Информационная безопасность

Что такое руткит Purple Fox?

В установщиках телеграмм начали находить руткиты, можно подробнее узнать что это такое?

purplefoxинформационная безопасностьруткит
  • 3
  • 22
  • 102
  • 0
  • 0
  • Делиться
    • Поделись VK
    • Поделись Telegram
    • Поделись WhatsApp
Ответить

    Связанные вопросы

    • Что такое кардинговая платформа?
    • Зачем нужен чип Microsoft Pluton?
    • Что такое скрипт AutoIt?

    2 ответа

    • 📣
    • ⌛
    • ⏳
    • 🎲
    1. Лучший ответ
      Павел Киреев
      2022-01-08T14:12:03+03:00Добавил ответ на 8.01.22 в 02:12

      Purple Fox, впервые появился в 2018 году, представляет собой целый комплект вредоносных программ, не требующих взаимодействия с пользователем или какого-либо стороннего инструмента для заражения компьютеров Windows. В то же время Purple Fox был оснащен руткитом, который позволял ему проникать внутрь, избегать обнаружения и обеспечивать устойчивость выполнения скрипта.

      Исследователи проанализировали последнюю активность Purple Fox и обнаружили два существенных изменения в том, как злоумышленники распространяют вредоносное ПО на компьютерах с Windows. Во-первых, новая полезная нагрузка червя запускается после того, как компьютер-жертва скомпрометирован через уязвимую службу (SMB).

      Исследователи заметили, что Purple Fox также использует тактику для заражения компьютеров вредоносными программами посредством фишинговых кампании.

      Как только червь заражает компьютер жертвы, он создает новую службу, чтобы выполнить простую команду, которая перебирает URL-адреса, содержащих MSI пакеты, для установки Purple Fox на скомпрометированную машину.

      Msiexec (Подсистема Windows, обеспечивающая установку программ) будет выполняться с флагом /i, чтобы загрузить и установить вредоносный пакет MSI с одного из хостов злоумышленников. Он также будет выполняться с флагом /Q для «тихого» выполнения, что означает, что вмешательство пользователя не потребуется».

      Как только пакет будет готов, установщик MSI запустится, выдавая себя за пакет Центра обновления Windows вместе с китайским текстом, который примерно переводится как «Центр обновления Windows» и случайными символами. Они генерируются случайным образом между разными установщиками MSI, чтобы создать разные хэши и затруднить создание ссылок между разными версиями одного и того же MSI.

      Это простой способ обойти различные методы обнаружения, такие как статические подписи.

      По мере выполнения установщик будет извлекать загруженные данные и расшифровывать их из пакета MSI, что включает в себя изменение правил брандмауэра Windows таким образом, чтобы предотвратить повторное заражение зараженной машины и/или ее использование другим субъект угрозы.

      Извлеченные файлы затем выполняются, и, устанавливается руткит, который «по иронии судьбы» был разработан исследователем безопасности для того, чтобы задачи исследования вредоносных программ были скрыты от самой вредоносной программы, который скрывает различные ключи и значения реестра, файлы и т. д.

      Затем установщик перезагружает компьютер, чтобы переименовать динамическую библиотеку вредоносных программ (DLL) в системный DLL-файл, который будет выполняться при загрузке, а также для запуска вредоносного ПО, которое немедленно начинает процесс своего распространения. По словам исследователей, это влечет за собой создание диапазонов IP-адресов и начало их сканирования на порту 445, чтобы начать процесс грубого заражения.

      • 4
      • Делиться
        Делиться
        • Поделись VK
        • Поделись Telegram
        • Поделись Твиттер
        • Поделись WhatsApp
      • Insomnia
        2022-01-08T14:15:57+03:00Ответил на ответ на 8.01.22 в 02:15

        Спасибо, доступно объяснили!

        • 0
        • Делиться
          Делиться
          • Поделись VK
          • Поделись Telegram
          • Поделись Твиттер
          • Поделись WhatsApp

    Вы должны авторизоваться, чтобы добавить ответ.

    Войти через Google
    Войти через VK
    или используйте

    Забыл пароль?

    Нужна учетная запись, Зарегистрироваться

    Боковая панель

    Задать вопрос

    Сообщения

      • На: 13.09.22
      • Комментарии: 0

      Nethogs — мониторинг использования сетевого ...

      • На: 11.09.22
      • Комментарии: 0

      Окружающий интеллект (AmI)

      • На: 11.09.22
      • Комментарии: 0

      20 команд Netstat для управления ...

      • На: 6.09.22
      • Комментарии: 0

      Как отключить доступ «su» для ...

      • На: 5.09.22
      • Комментарии: 0

      Команды резервного копирования и восстановления ...

    Explore Our Blog

    Связанные вопросы

    • Как сбросить id в AnyDesk?

      • 1 Ответ
    • Что такое Articoolo?

      • 1 Ответ
    • Что такое QuillBot?

      • 1 Ответ
    • Что такое Web3?

      • 1 Ответ
    • VK
    • Instagram
    • Telegram
    • Mail
    • Nethogs — мониторинг использования сетевого трафика Linux для отдельно каждого процесса
    • Окружающий интеллект (AmI)
    • 20 команд Netstat для управления сетью Linux
    • Как отключить доступ «su» для пользователей Sudo
    • Команды резервного копирования и восстановления для базы данных MySQL

    В тренде

    digital (2) microsoft (2) reality (2) scientific (1) studio one (3) web3 (1) ИИ (3) Музыка (2) Наука о данных (Data Science) (11) Реальность (2) Философия (3) Человек (3) вычисления (1) данные (4) информационная безопасность (4)
    • Главная
    • Блог
    • Контакты

    © 2022 FCKUP.RU. All Rights Reserved
    Компания fckup

    Исследовать

    • Главная
    • Блог
    • Группы
    • Категории
    • Вопросы
      • Новые
      • Голоса
      • Интересное
      • Горячее
    • Опросы
    • Теги
    • Значки
    • Пользователи
    • Помощь
    ×