SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

باج افزار Mallox از سرورهای ضعیف MS-SQL برای نفوذ به شبکه ها استفاده می کند

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • باج افزار Mallox از سرورهای ضعیف MS-SQL برای نفوذ به شبکه ها استفاده می کند

    یافته‌های جدید Palo Alto Networks Unit 42 نشان می‌دهد که فعالیت‌های باج‌افزار Mallox در سال 2023 در مقایسه با سال قبل، شاهد افزایش 174 درصدی بوده است.

    لیور روچبرگر و شیمی کوهن، محققین امنیتی در گزارشی جدید به اشتراک گذاشته شده در The New Hacker News می‌گویند: «باج‌افزار Mallox، مانند بسیاری دیگر از بازیگران تهدید باج‌افزار، از روند اخاذی مضاعف پیروی می‌کند: سرقت داده‌ها قبل از رمزگذاری فایل‌های یک سازمان، و سپس تهدید به انتشار داده‌های سرقت شده در یک سایت درز به عنوان اهرمی برای متقاعد کردن قربانیان برای پرداخت هزینه باج».

    Mallox به یک عامل تهدید مرتبط است که همچنین به گونه‌های باج‌افزار دیگری مانند TargetCompany، Tohnichi، Fargo و اخیراً Xollam مرتبط است. اولین بار در ژوئن 2021 به صحنه آمد.

    برخی از بخش‌های برجسته مورد هدف مالوکس، تولید، خدمات حرفه‌ای و حقوقی و عمده‌فروشی و خرده‌فروشی است.

    یکی از جنبه های قابل توجه این گروه، الگوی بهره برداری از سرورهای MS-SQL با امنیت ضعیف از طریق حملات فرهنگ لغت به عنوان یک بردار نفوذ برای به خطر انداختن شبکه های قربانیان است. Xollam یک انحراف از هنجار است زیرا با استفاده از پیوست های مخرب فایل OneNote برای دسترسی اولیه، همانطور که توسط Trend Micro در ماه گذشته توضیح داده شد، مشاهده شده است.

    باج افزار Mallox
    پس از به دست آوردن جایگاه موفقیت آمیز در میزبان آلوده، یک فرمان PowerShell برای بازیابی بار باج افزار از یک سرور راه دور اجرا می شود.

    باینری، به نوبه خود، تلاش می‌کند تا سرویس‌های مرتبط با SQL را متوقف و حذف کند، کپی‌های سایه حجمی را حذف کند، گزارش‌های رویداد سیستم را پاک کند، فرآیندهای مرتبط با امنیت را خاتمه دهد، و Raccine، یک ابزار منبع باز که برای مقابله با حملات باج‌افزار طراحی شده است را دور بزند، قبل از شروع فرآیند رمزگذاری‌اش، و پس از آن یک باج در هر دایرکتوری فهرست می‌شود.

    TargetCompany یک گروه کوچک و بسته باقی مانده است، اما همچنین مشاهده شده است که برای برنامه وابسته به باج افزار Mallox به عنوان یک سرویس (RaaS) در انجمن جرایم سایبری RAMP، افراد وابسته را به خدمت گرفته است.

    این توسعه در حالی صورت می‌گیرد که باج‌افزار همچنان یک طرح مالی سودآور است و مجرمان سایبری را تنها در نیمه اول سال 2023 کمتر از 449.1 میلیون دلار به‌ازای هر Chainalysis به‌دست می‌آورد.

    افزایش ناگهانی آلودگی‌های Mallox همچنین نشانه روند گسترده‌تری است که در آن حملات باج‌افزار تا ژوئن 2023 شاهد جهش 221 درصدی نسبت به سال گذشته بوده است، با 434 حمله گزارش شده تنها در ژوئن 2023، که عمدتاً ناشی از بهره‌برداری Cl0p از نرم‌افزار انتقال فایل MOVEit است.

    محققان می‌گویند: «گروه باج‌افزار Mallox در چند ماه گذشته فعال‌تر بوده است و تلاش‌های اخیر آنها برای استخدام ممکن است به آنها امکان حمله به سازمان‌های بیشتری را در صورت موفقیت‌آمیز بودن درایو استخدام، بدهد».​
صبر کنید ..
X