Un nuevo informe de Unit 42 Network de Palo Alto revela que la actividad del ransomware Mallox (también conocido como TargetCompany, FARGO o Tohnichi) en 2023 aumentó casi un 174 % en comparación con el año anterior. El ransomware existe desde 2021 y recientemente se vio el lanzamiento de una nueva variante, denominada Xollam , entregada a través de correos electrónicos de phishing que contienen archivos maliciosos de OneNote.
Al igual que muchas otras pandillas de ransomware, Mallox sigue la táctica de la doble extorsión para presionar a las víctimas para que paguen la tarifa del rescate.
¿Cuáles son los hallazgos?
- Anteriormente, Mallox era conocido por ser un grupo de ransomware pequeño y cerrado. Sin embargo, desde principios de año, el grupo se ha esforzado por ampliar su nuevo programa Mallox RaaS mediante la captación de afiliados.
- Ganó más éxito a través de la explotación de servidores MS-SQL inseguros para infiltrarse en las redes. Se observó a los adversarios explotando dos vulnerabilidades de ejecución remota de código: CVE-2020-0618 y CVE-2019-1068.
- Si bien el grupo de ransomware se basó principalmente en servidores SQL vulnerables para la infiltración, ha habido intentos recientes de eliminar la carga útil a través de correos electrónicos de phishing.
- El desarrollo también se percibe como más grupos afiliados que se unen en esta misión.
Pico de incidentes de ransomware
Este aumento repentino en la infección de Mallox genera preocupación ya que un nuevo informe de NCC Group reveló un aumento del 221 % en los ataques de ransomware año tras año a partir de junio de 2023, con 434 ataques informados solo en junio.
- La mayoría de estos ataques fueron impulsados por la explotación de Cl0p de la vulnerabilidad del software de transferencia de archivos MOVEit que supuestamente afectó a más de 100 organizaciones.
- LockBit 3.0 fue otro ransomware activo, responsable de 62 de los 434 ataques.
- Mientras tanto, el actor de ransomware de noticias 8Base , que apareció en mayo, se encontró involucrado en 40 ataques en junio.
Conclusión
El aumento en la actividad de ransomware es un claro indicador de la naturaleza cambiante del panorama de amenazas. A medida que los actores de amenazas, como Mallox, 8base y Rhysida, están demostrando sus capacidades y LockBit 3.0 no muestra signos de darse por vencidos, las organizaciones deben permanecer alerta y adaptar las medidas de seguridad para estar un paso por delante de tales amenazas cibernéticas. Esto comienza con tener un sólido sistema de alertas y uso compartido de amenazas en tiempo real que ayude a los equipos de seguridad a comprender el cambiante panorama de amenazas.
¿Cómo puedo evitar un ataque de ransomware?
Puede protegerse fácilmente de su inyección en varios pasos sencillos:
- Ignore todos los correos electrónicos de buzones desconocidos con una dirección extraña desconocida, o con contenido que probablemente no tenga conexión con algo que está esperando (¿puede ganar en una lotería sin participar en ella?). Si es probable que el asunto del correo electrónico sea algo que esté esperando, verifique cuidadosamente todos los elementos de la carta sospechosa. Un correo electrónico falso seguramente contendrá un error.
- No use programas crackeados o que no sean de confianza. Los troyanos a menudo se distribuyen como parte del software descifrado, posiblemente bajo la apariencia de «parches» que impiden la verificación de la licencia. Pero los programas que no son de confianza son muy difíciles de distinguir del software confiable, porque los troyanos también pueden tener la funcionalidad que necesita. Puede intentar encontrar información sobre este programa en los foros antimalware, pero la mejor solución es no utilizar dichos programas.
- Y para estar seguro de la seguridad de los archivos que descargó, use GridinSoft Anti-Malware. Este programa seguramente será un escudo perfecto para tu computadora personal.
Source: https://howtofix.guide/mallox-ransomware/
¿Has encontrado a este artículo interesante? Puedes seguirnos en Facebook , Twitter y LinkedIn para leer más contenido que publicamos o contáctanos.