专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
杭州发布  ·  注意!重阳节杭州警方发布重要提醒 ·  2 天前  
杭州发布  ·  注意!重阳节杭州警方发布重要提醒 ·  2 天前  
IDC咨询  ·  头部安全企业重点布局——IDC ... ·  3 天前  
IDC咨询  ·  头部安全企业重点布局——IDC ... ·  3 天前  
软件小妹  ·  分享一个比吾爱论坛还刺激的公众号! ·  4 天前  
软件小妹  ·  分享一个比吾爱论坛还刺激的公众号! ·  4 天前  
嘶吼专业版  ·  0ktapus威胁组织对130多家企业发起网络攻击 ·  5 天前  
51好读  ›  专栏  ›  嘶吼专业版

基于泄露的 Kryptina 代码的新型 Mallox 勒索软件 Linux 变种

嘶吼专业版  · 公众号  · 互联网安全  · 2024-10-10 12:00

正文

Mallox 勒索软件行动的附属机构(也称为 TargetCompany)被发现使用稍微修改过的 Kryptina 勒索软件版本攻击 Linux 系统。

SentinelLabs 表示,此版本与其他针对 Linux 的 Mallox 变体不同,例如 Trend Micro 研究人员去年 6 月描述的变体,这突显了勒索软件生态系统的策略转变。此外,这再次表明,之前只针对 Windows 的恶意软件 Mallox 正在将 Linux 和 VMWare ESXi 系统纳入其攻击范围,标志着该行动的重大演变。

从 Kryptina 到 Mallox

Kryptina 于 2023 年底作为针对 Linux 系统的低成本(500-800 美元)勒索软件即服务 (RaaS) 平台推出,但未能在网络犯罪社区引起关注。

2024 年 2 月,其所谓的管理员使用别名“Corlys”在黑客论坛上免费泄露了 Kryptina 的源代码,据推测这些源代码被有意获得可运行的 Linux 变体的随机勒索软件参与者获取。

威胁者泄露源代码

在 Mallox 的一家附属公司遭遇操作失误并暴露其工具后,SentinelLabs 发现 Kryptina 已被该项目采用,其源代码被用于构建重新命名的 Mallox 有效载荷。

暴露服务器上的 Kryptina 源代码

重新命名的加密器名为“Mallox Linux 1.0”,使用 Kryptina 的核心源代码、相同的 AES-256-CBC 加密机制和解密例程,以及相同的命令行构建器和配置参数。

这表明 Mallox 附属公司仅修改了外观和名称,删除了赎金记录、脚本和文件上对 Kryptina 的引用,并将现有文档转置为“精简”形式,其余部分保持不变。

Mallox Linux 1.0 勒索信

除了 Mallox Linux 1.0 之外,SentinelLabs 还在威胁者的服务器上发现了各种其他工具,包括:

·合法的卡巴斯基密码重置工具 (KLAPR.BAT)

·CVE-2024-21338 漏洞利用,Windows 10 和 11 上的权限提升漏洞

·权限提升 PowerShell 脚本

·基于 Java 的 Mallox 有效载荷投放器

·包含 Mallox 有效载荷的磁盘映像文件

·14 个潜在受害者的数据文件夹

目前,尚不确定 Mallox Linux 1.0 变体是由单个附属机构、多个附属机构还是所有 Mallox 勒索软件运营商与 Linux 变体一起使用。

参考及来源:https://www.bleepingcomputer.com/news/security/new-mallox-ransomware-linux-variant-based-on-leaked-kryptina-code/