Aggiornamenti recenti Aprile 3rd, 2026 3:30 PM
Lug 24, 2023 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce, News, RSS 0
Di recente i ricercatori di Unit 42 di Palo Alto Networks hanno rilevato un importante incremento dell’attività del ransomware Mallox: stando ai dati raccolti dal team di sicurezza, nel 2023 le attività sono aumentate del 174% rispetto all’anno precedente.
Il ransomware, attivo dal giugno 2021, colpisce i server MS-SQL. Come la maggior parte dei ransomware moderni, Mallox segue il trend della doppia estorsione, ovvero sottrae i file prima di cifrarli per minacciare la vittima e costringerla a pagare il riscatto.
Gli attacchi cominciano con un attacco brute force sui server MS-SQL per ottenere l’accesso; in seguito, preso il controllo del sistema, gli attaccanti usano la PowerShell per scaricare il payload del ransomware sul server. Prima di procedere con la cifratura dei file, Mallox tenta di fermare e rimuovere tutti i servizi SQL in esecuzione e di cancellare il servizio Copia Shadow del volume, rendendo più difficile il ripristino dei file cifrati.

Pixabay
Il ransomware cerca inoltre di cancellare i log degli eventi di sistema, terminare tutti i processi di sicurezza e cancellare il registro di sistema di Raccine (se presente), un prodotto anti-ransomware.
Il campione di Mallox analizzato da Unit 42 usa l’algoritmo di cifratura ChaCha20 e aggiunge l’estensione .malox ai file cifrati; in altri casi i ricercatori hanno individuato anche le estensioni .fargo3, .exploit, .avast, .bitenc e .xollam. Dopo l’esecuzione, il ransomware si cancella dal sistema.
Sembra che il gruppo dietro il ransomware conti pochi membri, ma negli ultimi mesi ha cominciato a cercare nuovi collaboratori per perseguire un progetto di Ransomware-as-a-Service; ciò, sottolineano i ricercatori, indica che il gruppo potrebbe aumentare le proprie capacità di attacco e colpire nuove vittime.
Il recente aumento degli attacchi conferma questo trend e se il processo di reclutamento continuerà ad avere successo, Mallox diventerebbe ancora più pericoloso.
Il team di Unit42 consiglia alle aziende di configurare correttamente le proprie applicazioni sul web e aggiornare i sistemi. È importante inoltre aggiornare le password per usarne di più robuste e implementare soluzioni XDR/EDR per ispezionare e individuare processi sospetti nel sistema.
Feb 16, 2026 0
Gen 05, 2026 0
Dic 18, 2025 0
Nov 19, 2025 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
