Mallox Ransomware IOCs - VI

ransomware

Недавно компания Trustwave расследовала инцидент с несанкционированным доступом в облачной среде клиента, который привел к атаке вымогательского ПО Mallox.

Mallox Ransomware

Атаке способствовала неправильная конфигурация сервера, в результате которой система была выставлена на Shodan, что позволило злоумышленникам получить доступ путем перебора на сервер Microsoft SQL клиента. Mallox, также известный как FARGO или TargetCompany, впервые появился в 2021 году, первоначально атакуя незащищенные серверы MS SQL на системах Windows. С тех пор он распространился на среды Linux и VMware ESXi, а его операторы приняли модель Ransomware-as-a-Service (RaaS), чтобы расширить сферу своего влияния.

Ransomware нацелена на различные отрасли промышленности и использует тактику двойного вымогательства, шифруя данные и угрожая их утечкой, если не будет выплачен выкуп. Mallox использует такие сложные методы, как отражающая загрузка для обхода обнаружения и пакетные скрипты для отключения функций безопасности, изменения разрешений на файлы и сокрытия своего присутствия. В данном случае программа шифровала файлы с помощью алгоритма ChaCha20 и подбрасывала в каждую директорию записку с требованием выкупа через TOR для обеспечения анонимности.

Indicators of Compromise

IPv4

  • 80.66.75.44
  • 80.66.76.30
  • 91.215.85.142

URLs

  • http://80.66.75.44/Rpbbvlchy.mp4
  • http://80.66.76.30/Fgeadmt.mp4
  • http://80.66.76.30/Vnohhowgf.mp4
  • http://80.66.76.30/Yephpgs.wav
  • http://80.66.76.30/Yvpvuzho.wav
  • http://80.66.76.30/Zibgsfhbkzt.dat
  • http://91.215.85.142/QWEwqdsvsf/ap.php

MD5

  • 00db5602ec3b7ebd4299064aedd21733
  • 1726416850d3bba46eeb804fae57083d
  • 1f83080a421c95234b8a54a95e507447
  • 9d1a08093886cb0b887bec36c3876a9d
  • b57545cb36ef6a19fdde4b2208ebb225
  • c1dfc103a9d04db26640cd1a461702ae
  • ccf817dcd04c768f8d2def4e4e393375
  • e359ec4832daa9c0d5868ffa1d58e9bd
  • e98b3a8d2179e0bd0bebba42735d11b7
  • fb9bd9ed8e1fb782123a9614d7d46483

SHA256

  • 445d709ea4ae38706a0cc47ffc6c100fb9a354ff1ac718d0c23415524bdfc895
  • 7162415a7e65c042589e67ad9246d0dca89447693b4e92d0f4beca011e1ad4c4
  • 89302b545705212059fb591aeea54b1de8f63f0b7fa2b83e16ac7be94421cefa
  • 972430371601ec17396e7bc7c62d3838cc95bec62bfed893a61919ac411b2bf2
  • ae2030f9b43c5bb039b219327391fda049be38fe092df02f3bbc1832f25a764c
  • c207a7a561ab726fb272b5abd99c4da8e927b5da788210d5dd186023c2783990
  • c5d11d6d9036a7a500242fb080f5a1600cba4c4a639d516ee7b1a6b7e185e0db
  • e657103f40f61395147f31baaca9ada6efb8bfa3da83c078557e3494c2755503
  • e92f5d73a8cb1aa132602d3f35f2c2005deba64df99dcfff4e2219819ab3fffd
  • eb2e795dd56f6ed38b964d6a2d75cbe0c05c4ad8e66786cdbe6ac51c1582499a
Комментарии: 0