Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Эксперты Palo Alto Networks фиксируют резкий рост активности Mallox: за полгода число атак шифровальщика возросло на 174%. Для проникновения в сети злоумышленники брутфорсят серверы MS-SQL, подбирая пароль по списку известных или ходовых вариантов.

Криминальная группировка, стоящая за Mallox, объявилась в интернете в середине 2021 года. Как и многие коллеги по цеху, вымогатели используют двойную схему шантажа: до шифрования воруют данные и угрожают опубликовать их, если жертва откажется платить. Сайт утечек, специально созданный для такой расправы, расположен в сети Tor.

В арсенале кибергруппы имеются и другие варианты шифровальщика: TargetCompany, Tohnichi, Fargo, Xollam. Полтора года сообщники сами проводили атаки, отдавая предпочтение таким сферам, как промышленное производство, торговля и профессиональные услуги.

В этом году они решили расширяться и объявили набор аффилиатов для RaaS-сервиса (Ransomware-as-a-Service, шифровальщик как услуга) на основе Mallox. Судя по динамике попыток атаки, рекрутинг оказался успешным.

 

Вход в сети через словарную атаку на MS-SQL — характерная особенность данной кибергруппы; у нее даже появились подражатели — например, операторы новичка Trigona. Исключение составляет Xollam: его распространяют через спам-рассылки в виде файлов OneNote.

Получив доступ к серверу, взломщики из консоли подают команду PowerShell на загрузку пейлоада с удаленного хоста. Вредонос вначале пытается прибить все мешающие ему процессы, удалить теневые копии Windows, очистить журналы событий, нейтрализовать антивирусы, обойти утилиту Raccine (предназначена для противодействия ransomware-атакам).

Подготовив почву, Mallox приступает к шифрованию, пуская в ход алгоритм ChaCha20. К имени зашифрованных файлов добавляется расширение .malox, в папки с такими объектами сбрасывается записка с требованием выкупа. По окончании процесса зловред удаляет себя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky SMM появились сценарии для Android и режим киоска

«Лаборатория Касперского» выпустила новую версию решения Kaspersky Secure Mobility Management, предназначенного для управления мобильными устройствами в корпоративной среде.

Продукт входит в реестр отечественного ПО и совместим с разными платформами — от Android и iOS до macOS, Windows, Linux и российских операционных систем на их основе.

Система поддерживает разные сценарии использования устройств: как личных (через создание защищённой изолированной среды для рабочих приложений), так и корпоративных — в том числе с использованием режима киоска для ограниченного функционала.

Что нового в релизе:

  • Передача файлов на Android-устройства. Теперь можно удалённо отправлять на смартфоны и планшеты нужные файлы — например, для бизнес-приложений или учётных систем. Также реализована возможность настройки безопасного подключения таких устройств к корпоративной сети.
  • Улучшения в режиме киоска. Режим стал удобнее как для пользователей, так и для админов. Системный специалист теперь может временно отключить киоск по одноразовому коду — например, для обслуживания устройства. Обновления приложений проходят в фоновом режиме и не мешают пользователю.

Компания также напомнила, что остаётся единственным российским разработчиком, предлагающим MDM-решение с возможностью безопасного соединения между корпоративным сервером и мобильными устройствами через интернет. В 2024 году продукт адаптировали под сервер на Linux и продолжают его развивать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru