Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Более 700 образцов за три года: «Лаборатория Касперского» проанализировала развитие шифровальщика Mallox

09/09/24

hack133-4

Россия входит в топ-5 стран, где атаки с использованием этого шифровальщика происходят чаще всего

Эксперты «Лаборатории Касперского» представили отчёт, в котором проанализировали развитие шифровальщика Mallox. Этот зловред за три года из вредоносного программного обеспечения для точечных атак эволюционировал в ПО, которое распространяется по модели RaaS, «шифровальщик как услуга».

В 2023 году был зафиксирован резкий скачок атак с применением шифровальщиков этого семейства: тогда общее количество обнаруженных образцов превысило 700. Mallox представляет серьёзную угрозу для организаций из разных отраслей по всему миру, в том числе в России.

Как развивался Mallox. Шифровальщик Mallox появился в начале 2021 года и изначально предназначался для целевых атак. Злоумышленники кастомизировали его под каждую жертву, а в сообщении о выкупе вручную указывали название целевой компании и расширение зашифрованных файлов.

В январе 2023 года атакующие запустили на теневых форумах партнёрскую программу, с помощью которой активно привлекали других злоумышленников для расширения круга жертв. В одном из первых объявлений потенциальным партнёрам, или «пентестерам», которые готовы находить целевые компании и проникать в их системы, предлагались выгодные условия. Приоритет отдавался тем, кто уже получили несанкционированный доступ к большому числу организаций и (или) к крупным сетям. Таким злоумышленникам предлагалось 80% прибыли, а тем, у кого нет значительного количества легкодоступных жертв, — 70% от выкупа. Организаторам программы удалось привлечь значительное количество партнёров.

Особенности атак. Для заражения часто используются уязвимости в серверах MS SQL и PostgreSQL. Кроме того, злоумышленники постоянно совершенствуют схемы шифрования, чтобы повысить эффективность атак. 

Прежде чем начать процесс шифрования, троянец проверяет языковые настройки операционной системы жертвы. Если на устройстве установлен язык одной из нескольких стран СНГ, шифровальщик прекращает работу. Более подробно возможные причины такого поведения зловреда рассматриваются в отчёте.

«Анализ вредоносного ПО Mallox, полной истории его развития, а также возможных последствий атак поможет организациям усилить свою защиту. Если своевременно обеспечить необходимые меры безопасности, можно надёжно защитить свои цифровые активы и снизить риск того, что компания станет следующей мишенью атакующих», — комментирует Фёдор Синицын, эксперт по кибербезопасности «Лаборатории Касперского».

Прочитать полный отчёт по вредоносному ПО Mallox можно по ссылке: https://securelist.ru/mallox-ransomware/110314/.

Чтобы усилить безопасность организации, «Лаборатория Касперского» рекомендует:

  • не открывать доступ к RDP из общедоступных сетей без крайней необходимости и использовать надёжные пароли;
  • своевременно обновлять ПО, в том числе серверное программное обеспечение, поскольку при использовании уязвимых версий ПО часто происходит заражение программами-вымогателями;
  • регулярно создавать резервные копии данных и убедиться, что в случае экстренной ситуации к ним можно быстро получить доступ;
  • предоставить ИБ-специалистам доступ к свежим данным об угрозах, чтобы они были в курсе актуальных техник, тактик и процедур злоумышленников, например с помощью сервисов Threat Intelligence;
  • использовать MDR-сервисы для управляемого обнаружения и реагирования на угрозы, например Kaspersky Managed Detection and Response. Он помогает обнаружить атаку на ранней стадии и предотвратить её дальнейшее развитие до того, как злоумышленники достигнут своих целей;
  • проводить тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, например с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform;
  • установить комплексные решения, включающие защиту конечных точек и возможность автоматического реагирования на инциденты, такие как Kaspersky Symphony;
  • использовать защитные технологии, которые регулярно получают награды от независимых тестовых лабораторий.
Темы:ИсследованиеПресс-релизУгрозыЛКшифровальщики
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Ransomware и вы: как заметить атаку шифровальщика и что делать (чек-лист)
    Лада Антипова, специалист по реагированию на инциденты Angara SOC
    Cкорость работы шифровальщиков в большинстве случаев крайне высока, от нескольких минут до пары часов. Тем не менее, есть шансы минимизировать ущерб. Что для этого нужно, кроме внимания к деталям?
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...