Το ελάττωμα του Mallox Ransomware επιτρέπει στα θύματα να ανακτήσουν αρχεία χωρίς πληρωμή λύτρων.
Η διαδικασία πληρωμής λύτρων μέσω του ransomware Mallox έχει εξελιχθεί από την αρχική του εμφάνιση, γνωστή παλιότερα ως TargetCompany. Παρά την εκμετάλλευση μιας κρυπτογραφικής αδυναμίας τον Φεβρουάριο του 2022, οι κακόβουλοι φορείς δημιούργησαν νέες τρωτότητες που επιτρέπουν την ανάκτηση αρχείων χωρίς τη χρήση του ιδιωτικού κλειδιού ECDH.
Διαβάστε σχετικά: Νέα παραλλαγή Linux του Mallox ransomware βασίζεται σε κώδικα Kryptina
Αυτές οι ευπάθειες επηρεάζουν τις εκδόσεις του κακόβουλου λογισμικού καθ’ όλη τη διάρκεια του 2023 και στις αρχές του 2024, έως ότου οι επιτιθέμενοι τις διόρθωσαν τον Μάρτιο του 2024.
Πρόστιμο 15 εκατ. δολαρίων στη Meta για συλλογή πληροφοριών
LignoSat: Ο πρώτος ξύλινος δορυφόρος εστάλη στο διάστημα
Ρομπότ ανασύρει ραδιενεργό υλικό από αντιδραστήρα
Οι ερευνητές της Avast εντόπισαν ένα κρίσιμο ελάττωμα στο κρυπτογραφικό σχήμα του Mallox, που επιτρέπει στα θύματα να αποκρυπτογραφούν τα αρχεία τους χωρίς να πληρώνουν λύτρα. Για να διαπιστώσουν αν έχουν επηρεαστεί, οι χρήστες μπορούν να αναζητήσουν αρχεία με συγκεκριμένες επεκτάσεις, όπως .bitenc, .ma1x0, .mallab, .malox, .mallox και .xollam. Η ευάλωτη έκδοση συνήθως αφήνει σημειώσεις λύτρων σε φακέλους με ονόματα όπως “FILE RECOVERY.txt”.
Η Avast έχει κυκλοφορήσει ένα δωρεάν εργαλείο αποκρυπτογράφησης που απαιτεί εκτέλεση στον μολυσμένο υπολογιστή, διαχειριστικά δικαιώματα και τη δημιουργία αντιγράφων ασφαλείας των κρυπτογραφημένων αρχείων.
Δείτε επίσης: Το κέντρο υγείας UMC του Τέξας χτυπήθηκε από επίθεση Ransomware
Αυτή η ανακάλυψη είναι ιδιαίτερα σημαντική, καθώς η ομάδα ransomware Mallox στοχοποιούσε οργανισμούς παγκοσμίως, διατηρώντας παρουσία σε κοινωνικά δίκτυα και στο Dark Web μέχρι τον Ιούνιο του 2024. Χωρίς την πληρωμή λύτρων, οι οργανισμοί κινδύνευαν με πλήρη απώλεια δεδομένων. Οι ειδικοί προειδοποιούν για την ανάγκη ενίσχυσης των μέτρων κυβερνοασφάλειας και της τακτικής δημιουργίας αντιγράφων ασφαλείας.
Πηγή: cybersecuritynews