Mauvaise nouvelle, les chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert que le c\u00e9l\u00e8bre ransomware Mallox a \u00e9t\u00e9 modifi\u00e9 pour cibler les syst\u00e8mes Linux. La nouvelle variante, baptis\u00e9e Mallox Linux 1.0, est une version rebaptis\u00e9e de l'encrypteur Kryptina, qui avait d\u00e9j\u00e0 \u00e9t\u00e9 commercialis\u00e9 sous la forme d'une plateforme de ransomware-as-a-service (RaaS) \u00e0 bas prix.<\/strong><\/p>\n
<\/p>\n
L'analyse men\u00e9e par les SentinelLabs r\u00e9v\u00e8le que les op\u00e9rateurs de Mallox ont utilis\u00e9 le code source de Kryptina comme base pour leur derni\u00e8re charge utile ciblant Linux.<\/strong> Ils ont notamment utilis\u00e9 le m\u00eame m\u00e9canisme de chiffrement AES-256-CBC, les m\u00eames routines de d\u00e9chiffrement et m\u00eame le g\u00e9n\u00e9rateur de ligne de commande et les m\u00eames param\u00e8tres de configuration.<\/p>\n
Les d\u00e9veloppeurs de Mallox ont essentiellement donn\u00e9 une nouvelle image \u00e0 Kryptina, en ne changeant que le nom et l'apparence de l'encrypteur, tout en supprimant toute r\u00e9f\u00e9rence au projet Kryptina d'origine. Cela sugg\u00e8re que l'affili\u00e9 de Mallox \u00e0 l'origine de cette variante a profit\u00e9 de la mise \u00e0 disposition gratuite du code source de Kryptina, qui a fait l'objet d'une fuite par son d\u00e9veloppeur d'origine l'ann\u00e9e derni\u00e8re.<\/p>\n
Lire \u00e9galement<\/strong> – Cette m\u00e9thode de protection m\u00e9connue dans Windows 11 emp\u00eache les attaques de logiciels malveillants, voici comment l\u2019activer<\/a><\/p>\n