Шифровальщик Mallox за 3 года мутировал в RaaS-угрозу, родил 700 образцов

Шифровальщик Mallox за 3 года мутировал в RaaS-угрозу, родил 700 образцов

Шифровальщик Mallox за 3 года мутировал в RaaS-угрозу, родил 700 образцов

Специалисты Kaspersky изучили путь программы-вымогателя Mallox, который за несколько лет смог эволюционировать в RaaS-угрозу. А начинал шифровальщик в качестве обычного вредоноса для целевых кибератак.

Как отметили в «Лаборатории Касперского», 2023 год отметился резким скачком киберопераций, в которых фигурировал Mallox. В самый разгар активности операторов вымогателя исследователи насчитали более 700 образцов зловреда.

Mallox впервые зафиксировали в 2021 году. Тогда шифровальщик использовался исключительно в таргетированных киберкампаниях и представлял серьёзную угрозу для организаций (в том числе из России).

Авторы Mallox адаптировали своё детище под каждую жертву, чтобы свести к минимуму возможность детектирования. В начале прошлого года операторы запустили партнёрскую программу, привлекая других киберпреступников для распространения вредоносной программы.

Например, тем злоумышленникам, которые уже получили доступ к большому числу организаций или к крупным сетям, авторы Mallox предлагали 80% прибыли. Менее приоритетным партнёрам готовы были отдать 70%.

В отчёте Kaspersky утверждается, что злоумышленники используют для заражения уязвимости в серверах MS SQL и PostgreSQL. Схемы шифрования постоянно совершенствуются, чтобы выжать максимум из атак.

Перед самим шифрованием Mallox проверяет языковые настройки операционной системы и завершает работу, если обнаруживается язык одной из нескольких стран СНГ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android Restore Credentials сохранит вход в приложения при замене телефона

Компания Google представила механизм Restore Credentials, реализованный в диспетчере учетных данных Android. Новинка автоматизирует восстановление доступа к приложениям после переноса на новое устройство, упрощая процесс настройки.

Функция Restore Credentials пока доступна в виде ознакомительной версии для разработчиков. Системные требования — Android 9 и выше.

Восстановление учетных данных не только не требует никаких действий от пользователя, но также происходит незаметно. Поменяв смартфон, юзер с ходу продолжит пользоваться своими программами и получать нотификации для быстрого доступа к содержимому.

Сама процедура технически проста. При авторизации в приложении на мобильном устройстве создается ключ восстановления (публичный ключ, совместимый с passkey и FIDO2), который шифруется и по умолчанию сохраняется в Credential Manager, а при включенном резервном копировании данных — также в облаке Google.

После переноса приложений и контента на новое устройство (или восстановления после сброса настроек) каждый сервис при первом запуске запрашивает ключ восстановления и автоматически регистрирует вход в фоновом режиме.

 

Миграция ключа восстановления, по словам Google, не потребует внесения изменений в приложения, так как ее обеспечит механизм резервного копирования и восстановления Android. Разработчики могут лишь добавить бэкап-агент и логику к обратному вызову onRestore, чтобы пользователи могли вернуть доступ, не открывая приложение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru