新的Mallox勒索软件变种针对Linux系统

Mallox勒索软件的新变种针对使用自定义加密和构建器网络面板的Linux系统。Uptycs的网络安全研究人员发现了解密器,这给受害者带来了希望,但维护备份和强大的安全措施对于防御至关重要。

Uptycs威胁研究团队发现了一种针对Linux系统的新型Mallox勒索软件变种。该恶意软件会加密受害者的数据,使其无法访问,除非支付赎金。

攻击者使用自定义Python脚本(web_server.py)将勒索软件负载传送到目标系统。该脚本是一个基于Flask框架的Mallox勒索软件网络面板,它使用系统的环境变量连接到后端数据库以获取凭据,让研究人员能够深入了解黑客的基础设施。

Mallox勒索软件(又名Fargo、TargetCompany和Mawahelper)尤其令人担忧的是,其网络面板允许网络犯罪分子构建Mallox的自定义变体、管理其部署,甚至下载勒索软件。

新的Mallox变种会加密用户数据,并在加密文件中添加.locked扩展名,而以前的版本使用的是基于.NET、.EXE或.DLL的文件,并通过MS-SQL服务器和网络钓鱼或垃圾邮件进行分发。该恶意软件包括各种功能的路由,包括用户身份验证、构建管理、新用户注册、登录和密码重置以及勒索软件构建创建。

此外,它还允许管理员管理用户、查看日志和执行帐户操作,并具有用户配置文件管理、聊天界面和自定义404错误页面。

根据Uptycs的报告,Mallox使用的加密过程利用了AES-256 CBC算法,这是一种强大的加密标准。这种加密方法使得受害者在没有攻击者持有的解密密钥的情况下解密文件变得极其困难,甚至不可能。

供您参考,Mallox勒索软件行动自2021年中期开始活跃。从2022年中期开始,它转变为勒索软件即服务(Raas)分发模型。Mallox组织使用多重勒索策略,加密受害者的数据并威胁将其发布在基于TOR的公共网站上。

幸运的是,Uptycs的研究人员发现了Mallox勒索软件的解密器。这为感染此恶意软件的受害者带来了一线希望。然而,Mallox的创建者可能会更新他们的勒索软件以逃避解密,因此这种补救措施可能只是昙花一现。

为了保护自己免受Mallox勒索软件的侵害,请定期备份数据,警惕可疑附件和链接,使用安全补丁更新软件,并使用可靠的安全解决方案。这些步骤有助于在遭受勒索软件攻击时恢复文件而无需支付赎金。

发表评论

评论已关闭。

相关文章