Mallox 勒索病毒,也称为 TargetCompany,其一个分支正在针对 Linux 系统开发一种新变种。该变种基于泄露的 Kryptina勒索软件即服务源代码的修改版而来,涉及的工具暴露源自运营中的错误,相关信息由 报导。
分析机构 SentinelLabs 揭示,攻击者利用泄露的 Kryptina 源代码开发了新的 Mallox 有效负载。这些包括 Mallox Linux1.0 加密器,其功能与 Kryptina 完全相同,除了名称和外观的不同。此外,Mallox 分支服务器中还发现了 Java 基础的 Mallox有效负载投放工具、含有 Mallox 有效负载的磁盘映像文件、针对 Windows 10 和 Windows 11 权限提升漏洞(追踪编号为 CVE-2024-21338)的利用工具、权限提升的 PowerShell脚本、以及来自卡巴斯基的密码重置工具。同时,该操作还关联了十多个目标的数据文件夹,显示出其可能的受害者。
关键细节 | 内容 |
---|---|
新变种名称 | Mallox Linux 1.0 |
泄露源代码 | Kryptina 勒索软件源代码 |
权限提升漏洞 | CVE-2024-21338 |
其他工具 | Java 有效负载投放工具、PowerShell 脚本、密码重置工具 |
潜在目标 | 超过十多个 |
虽然新的 Mallox 勒索病毒变种被认为与之前发现的针对 Linux机器的有效负载有所不同,但关于其在勒索病毒团伙的附属机构和操作者之间的利用情况仍存在不确定性。
Leave a Reply