Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

De malware isolé à Ransomware-as-a-Service : la montée en puissance de Mallox

septembre 2024 par Kaspersky

La prolifération rapide et la sophistication croissante du ransomware Mallox démontrent une fois de plus à quel point il est urgent pour les organisations de renforcer leurs défenses, de protéger leurs actifs numériques et de limiter leur exposition aux risques. Pour informer au mieux sur les risques émergents, Kaspersky a publié un rapport sur Mallox, proposant une analyse approfondie de son évolution, passant d’un malware exploité par un groupe isolé à un produit Ransomware-as-a-Service (RaaS).

Le rapport souligne l’impact significatif de Mallox depuis son apparition au début de l’année 2021. A l’origine, le rançongiciel était utilisé de manière très ciblée, pour causer de graves dommages à des organisations du monde entier. L’étude de Kaspersky détaille l’évolution rapide de cette menace, autrefois isolée, mais dont plus de 700 nouveaux échantillons ont été identifiés entre 2021 et mi-2024. Cette accélération s’explique en grande partie par le passage du malware à un modèle RaaS, lui permettant une expansion agressive en recrutant des affiliés et des partenaires par le biais de forums sur le Dark Web.
En janvier 2023, les opérateurs de Mallox ont lancé un solide programme d’affiliation RaaS, recherchant activement des « pentesters » qualifiés pour étendre leur portée. Grâce à des dispositions avantageuses concernant le partage des bénéfices, le programme a attiré de nombreux cybercriminels, contribuant à une augmentation marquée des attaques liées à Mallox. Le rapport se penche aussi sur le perfectionnement des méthodes de chiffrement du malware, de plus en plus sophistiquées. L’analyse détaillée des techniques cryptographiques témoigne du travail continu des développeurs pour améliorer l’efficacité du logiciel.

L’analyse revient également sur les vecteurs d’infection privilégiés par les opérateurs de Mallox. Parmi eux, les vulnérabilités des serveurs MS SQL et PostgreSQL sont régulièrement exploitées, démontrant l’adaptabilité de la menace et le risque qu’elle représente pour un large éventail d’industries. Cette analyse approfondie constitue une ressource essentielle pour les professionnels de la cybersécurité, comportant des informations cruciales sur la nature et l’évolution du ransomware.

Répartition géographique des tentatives d’attaque de Mallox

Mallox est particulièrement actif au Brésil, au Vietnam, en Chine, en Arabie saoudite et en Inde. Bien que la Russie, la Colombie, l’Espagne, les États-Unis et le Mexique aient subi moins d’attaques, ils restent vulnérables à la menace du RaaS.
« Comprendre le ransomware Mallox, son évolution, ses caractéristiques et son potentiel dévastateur, permet aux organisations de renforcer leurs défenses. En mettant en place les mesures de sécurité adéquates, les entreprises peuvent non seulement protéger leurs actifs numériques, mais aussi réduire le risque de devenir la prochaine cible de cette menace redoutable », commente Fedor Sinitsyn, expert en sécurité de Kaspersky.


Voir les articles précédents

    

Voir les articles suivants