
Gli esperti di sicurezza informatica dell’ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per crittografare i sistemi ed estorcere le vittime.
Gli attacchi del gruppo ricordano precedenti incidenti con il miner Tor2Mine e il virus BlueSky, indicando una minaccia continua alla sicurezza digitale. Il modus operandi di TargetCompany è quello di sfruttare le vulnerabilità nei server MS-SQL gestiti in modo improprio, dove gli aggressori ottengono accesso non autorizzato utilizzando attacchi di forza bruta, prendendo di mira principalmente l’account dell’amministratore di sistema.
Dopo essere penetrati nel sistema, gli aggressori installano lo strumento di accesso remoto Remcos RAT, che consente loro di controllare completamente l’host infetto. Va notato che Remcos RAT, è uno strumento originariamente progettato per il controllo remoto legittimo, ma da tempo adattato per attività dannose. Gli attacchi hanno utilizzato una versione semplificata di Remcos, indicando il desiderio degli aggressori di un controllo remoto più fluido senza attirare l’attenzione.
Dopo l’infezione iniziale, gli aggressori distribuiscono anche il proprio malware di controllo remoto, seguito dal ransomware Mallox. Questo virus, che prende di mira i server MS-SQL, utilizza algoritmi di crittografia AES-256 e SHA-256, aggiungendo l’estensione “.rmallox” ai file crittografati. Mallox evita di crittografare determinati percorsi ed estensioni di file, concentrando solo dati potenzialmente preziosi.
I modelli di attacco osservati in questa campagna sono sorprendentemente simili ai precedenti incidenti di TargetCompany, che hanno consentito agli esperti ASEC di attribuire queste azioni dannose ai membri di questo gruppo.
Gli amministratori dei server MS-SQL sono fortemente incoraggiati a implementare policy rigorose per le password, aggiornare regolarmente i propri sistemi e utilizzare soluzioni di sicurezza complete per prevenire tali minacce.
Poiché il panorama digitale continua ad evolversi, così come la natura delle minacce informatiche, la necessità di vigilanza e misure di sicurezza proattive per proteggersi dagli attacchi ransomware rimane elevata.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…