Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Шифровальщик Mallox приходит в сети через плохо защищенные серверы MS-SQL

Эксперты Palo Alto Networks фиксируют резкий рост активности Mallox: за полгода число атак шифровальщика возросло на 174%. Для проникновения в сети злоумышленники брутфорсят серверы MS-SQL, подбирая пароль по списку известных или ходовых вариантов.

Криминальная группировка, стоящая за Mallox, объявилась в интернете в середине 2021 года. Как и многие коллеги по цеху, вымогатели используют двойную схему шантажа: до шифрования воруют данные и угрожают опубликовать их, если жертва откажется платить. Сайт утечек, специально созданный для такой расправы, расположен в сети Tor.

В арсенале кибергруппы имеются и другие варианты шифровальщика: TargetCompany, Tohnichi, Fargo, Xollam. Полтора года сообщники сами проводили атаки, отдавая предпочтение таким сферам, как промышленное производство, торговля и профессиональные услуги.

В этом году они решили расширяться и объявили набор аффилиатов для RaaS-сервиса (Ransomware-as-a-Service, шифровальщик как услуга) на основе Mallox. Судя по динамике попыток атаки, рекрутинг оказался успешным.

 

Вход в сети через словарную атаку на MS-SQL — характерная особенность данной кибергруппы; у нее даже появились подражатели — например, операторы новичка Trigona. Исключение составляет Xollam: его распространяют через спам-рассылки в виде файлов OneNote.

Получив доступ к серверу, взломщики из консоли подают команду PowerShell на загрузку пейлоада с удаленного хоста. Вредонос вначале пытается прибить все мешающие ему процессы, удалить теневые копии Windows, очистить журналы событий, нейтрализовать антивирусы, обойти утилиту Raccine (предназначена для противодействия ransomware-атакам).

Подготовив почву, Mallox приступает к шифрованию, пуская в ход алгоритм ChaCha20. К имени зашифрованных файлов добавляется расширение .malox, в папки с такими объектами сбрасывается записка с требованием выкупа. По окончании процесса зловред удаляет себя.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Российские банки обяжут привязывать клиентские счета к ИНН

Банк России собирается ввести обязательное требование для кредитно-финансовых организаций — привязку ИНН клиентов к их счетам. Новый реквизит понадобится для платформы «Антидроп», запуск которой запланирован на середину 2027 года.

О новой мере, нацеленной на противодействие дропперству, рассказала в ходе интервью РБК зампред Центробанка Ольга Полякова.

По ее словам, российские банки умеют работать с ИНН, даже обзавелись инструментами для получения этого идентификатора в ФНС. Результаты опросов финансистов показали их готовность соответствовать новой норме.

«Если раньше для банков не было обязательного требования устанавливать ИНН клиента как обязательный реквизит счета, то мы такое требование введем, и при открытии нового счета, и по тем счетам, что были открыты ранее», — уточнила представитель ЦБ.

С 1 сентября 2025 года у россиян стали запрашивать ИНН при предоставлении кредитов и займов — в соответствии с ФЗ-9 от 13 февраля. Подобная мера была введена в рамках борьбы мошенничеством в этой сфере.

Концепция платформы «Антидроп», по словам Поляковой, уже утверждена, проект архитектуры сервиса готов. В настоящее время Центробанк разрабатывает ТЗ, чтобы в будущем году перейти к разработке системы.

Подключение банков к «Антидропу» будет обязательным, однако решения о степени риска для внесенных в базу клиентов они смогут принимать самостоятельно. По такому же принципу сейчас работает платформа «Знай своего клиента» (KYC), созданная для противодействия отмыванию денег.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru