导语:目前,尚不确定 Mallox Linux 1.0 变体是由单个附属机构、多个附属机构还是所有 Mallox 勒索软件运营商与 Linux 变体一起使用。
Mallox 勒索软件行动的附属机构(也称为 TargetCompany)被发现使用稍微修改过的 Kryptina 勒索软件版本攻击 Linux 系统。
SentinelLabs 表示,此版本与其他针对 Linux 的 Mallox 变体不同,例如 Trend Micro 研究人员去年 6 月描述的变体,这突显了勒索软件生态系统的策略转变。此外,这再次表明,之前只针对 Windows 的恶意软件 Mallox 正在将 Linux 和 VMWare ESXi 系统纳入其攻击范围,标志着该行动的重大演变。
从 Kryptina 到 Mallox
Kryptina 于 2023 年底作为针对 Linux 系统的低成本(500-800 美元)勒索软件即服务 (RaaS) 平台推出,但未能在网络犯罪社区引起关注。
2024 年 2 月,其所谓的管理员使用别名“Corlys”在黑客论坛上免费泄露了 Kryptina 的源代码,据推测这些源代码被有意获得可运行的 Linux 变体的随机勒索软件参与者获取。
威胁者泄露源代码
在 Mallox 的一家附属公司遭遇操作失误并暴露其工具后,SentinelLabs 发现 Kryptina 已被该项目采用,其源代码被用于构建重新命名的 Mallox 有效载荷。
暴露服务器上的 Kryptina 源代码
重新命名的加密器名为“Mallox Linux 1.0”,使用 Kryptina 的核心源代码、相同的 AES-256-CBC 加密机制和解密例程,以及相同的命令行构建器和配置参数。
这表明 Mallox 附属公司仅修改了外观和名称,删除了赎金记录、脚本和文件上对 Kryptina 的引用,并将现有文档转置为“精简”形式,其余部分保持不变。
Mallox Linux 1.0 勒索信
除了 Mallox Linux 1.0 之外,SentinelLabs 还在威胁者的服务器上发现了各种其他工具,包括:
·合法的卡巴斯基密码重置工具 (KLAPR.BAT)
·CVE-2024-21338 漏洞利用,Windows 10 和 11 上的权限提升漏洞
·权限提升 PowerShell 脚本
·基于 Java 的 Mallox 有效载荷投放器
·包含 Mallox 有效载荷的磁盘映像文件
·14 个潜在受害者的数据文件夹
目前,尚不确定 Mallox Linux 1.0 变体是由单个附属机构、多个附属机构还是所有 Mallox 勒索软件运营商与 Linux 变体一起使用。
文章翻译自:https://www.bleepingcomputer.com/news/security/new-mallox-ransomware-linux-variant-based-on-leaked-kryptina-code/如若转载,请注明原文地址