Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Redazione RHC : 3 Maggio 2024 07:36

Gli esperti di sicurezza informatica dell’ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per crittografare i sistemi ed estorcere le vittime.

Gli attacchi del gruppo ricordano precedenti incidenti con il miner Tor2Mine e il virus BlueSky, indicando una minaccia continua alla sicurezza digitale. Il modus operandi di TargetCompany è quello di sfruttare le vulnerabilità nei server MS-SQL gestiti in modo improprio, dove gli aggressori ottengono accesso non autorizzato utilizzando attacchi di forza bruta, prendendo di mira principalmente l’account dell’amministratore di sistema.

Dopo essere penetrati nel sistema, gli aggressori installano lo strumento di accesso remoto Remcos RAT, che consente loro di controllare completamente l’host infetto. Va notato che Remcos RAT, è uno strumento originariamente progettato per il controllo remoto legittimo, ma da tempo adattato per attività dannose. Gli attacchi hanno utilizzato una versione semplificata di Remcos, indicando il desiderio degli aggressori di un controllo remoto più fluido senza attirare l’attenzione.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Dopo l’infezione iniziale, gli aggressori distribuiscono anche il proprio malware di controllo remoto, seguito dal ransomware Mallox. Questo virus, che prende di mira i server MS-SQL, utilizza algoritmi di crittografia AES-256 e SHA-256, aggiungendo l’estensione “.rmallox” ai file crittografati. Mallox evita di crittografare determinati percorsi ed estensioni di file, concentrando solo dati potenzialmente preziosi.

    I modelli di attacco osservati in questa campagna sono sorprendentemente simili ai precedenti incidenti di TargetCompany, che hanno consentito agli esperti ASEC di attribuire queste azioni dannose ai membri di questo gruppo.

    Gli amministratori dei server MS-SQL sono fortemente incoraggiati a implementare policy rigorose per le password, aggiornare regolarmente i propri sistemi e utilizzare soluzioni di sicurezza complete per prevenire tali minacce.

    Poiché il panorama digitale continua ad evolversi, così come la natura delle minacce informatiche, la necessità di vigilanza e misure di sicurezza proattive per proteggersi dagli attacchi ransomware rimane elevata.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o!

    Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova t...

    Emergenza Ivanti: scoperta vulnerabilità critica sfruttata da APT collegati con la Cina

    E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE...

    CVE-2025-30065: la Vulnerabilità Critica RCE di Apache Parquet che Minaccia l’Ecosistema Big Data

    Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si tratta di ...

    Buon Compleanno Errore 404, 35 anni e non sentirli. Viva gli errori e i posti mai trovati!

    I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il codice 404. Scopriremo che no...

    Verso il GDPR 2.0 a favore del settore tech e delle PMI, ma a quale costo?

    La notizia è stata anticipata da politico.eu: a partire da maggio 2025, la Commissione von der Leyen revisionerà il GDPR introducendo semplificazioni. Certo, non sarebbe male pubblicare prim...