Αύξηση των επιθέσεων ransomware Magniber επηρεάζει οικιακούς χρήστες

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Αύξηση των επιθέσεων ransomware Magniber επηρεάζει οικιακούς χρήστες
https://www.secnews.gr/612572/afksisi-epitheseon-ransomware-magniber-epireazei-oikiakous-xristes/
Aug 5th 2024, 12:49

Μια τεράστια εκστρατεία ransomware Magniber βρίσκεται σε εξέλιξη, κρυπτογραφώντας τις συσκευές οικιακών χρηστών σε όλο τον κόσμο και απαιτώντας λύτρα χιλιάδων δολαρίων για έναν αποκρυπτογραφητή.



Δείτε επίσης: Η McDowall Affleck επιβεβαιώνει επίθεση ransomware από τη RansomHub






Το Magniber κυκλοφόρησε το 2017 ως διάδοχος της λειτουργίας ransomware Cerber όταν εντοπίστηκε να διανέμεται από το κιτ εκμετάλλευσης Magnitude.



Από τότε, η λειτουργία ransomware έχει δει εκρήξεις δραστηριότητας όλα αυτά τα χρόνια, με τους κακόβουλους να χρησιμοποιούν διάφορες μεθόδους για τη διανομή του Magniber και την κρυπτογράφηση συσκευών. Αυτές οι τακτικές περιλαμβάνουν τη χρήση των Windows zero-days, τις ψεύτικες ενημερώσεις των Windows και του προγράμματος περιήγησης, καθώς και trojanized software cracks και γεννήτριες κλειδιών.



Σε αντίθεση με τις μεγαλύτερες λειτουργίες ransomware, το Magniber έχει στοχεύσει πρωτίστως μεμονωμένους χρήστες που κατεβάζουν κακόβουλο λογισμικό και το εκτελούν στα συστήματα του σπιτιού ή των μικρών επιχειρήσεων.



Το 2018, η AhnLab κυκλοφόρησε έναν αποκρυπτογραφητή για το ransomware Magniber. Ωστόσο, δεν λειτουργεί πλέον καθώς οι hackers διόρθωσαν το σφάλμα επιτρέποντας δωρεάν αποκρυπτογράφηση αρχείων.



Από τις 20 Ιουλίου, το BleepingComputer έχει δει μια αύξηση στα θύματα ransomware Magniber που αναζητούν βοήθεια στα φόρουμ του.



Δείτε ακόμα: Οι εικονικές μηχανές του OneBlood επηρεάστηκαν από επίθεση ransomware






Αν και δεν είναι σαφές πώς μολύνονται τα θύματα, μερικά ενημερώθηκαν ότι η συσκευή τους κρυπτογραφήθηκε μετά από software cracks ή γεννήτριες κλειδιών, μια μέθοδος που χρησιμοποιούσαν οι κακόβουλοι στο παρελθόν.



Μετά την εκκίνηση, το ransomware κρυπτογραφεί αρχεία στη συσκευή και προσθέτει μια τυχαία επέκταση 5-9 χαρακτήρων, όπως .oaxysw ή .oymtk, στα κρυπτογραφημένα ονόματα αρχείων.



Το ransomware θα δημιουργήσει επίσης μια σημείωση λύτρων με το όνομα READ_ME.htm, η οποία περιέχει πληροφορίες σχετικά με το τι συνέβη στα αρχεία ενός ατόμου και μια μοναδική διεύθυνση URL στον ιστότοπο λύτρων Tor των hacker.



Καθώς το Magniber στοχεύει συνήθως καταναλωτές, οι απαιτήσεις για λύτρα ξεκινούν από 1.000 $ και στη συνέχεια αυξάνονται σε 5.000 $ εάν δεν πραγματοποιηθεί μια πληρωμή Bitcoin εντός τριών ημερών. Δυστυχώς, δεν υπάρχει τρόπος να αποκρυπτογραφήσετε αρχεία κρυπτογραφημένα από τις τρέχουσες εκδόσεις του Magniber δωρεάν.



Συνιστάται ανεπιφύλακτα να αποφεύγετε τα software cracks και τις γεννήτριες κλειδιών, καθώς δεν είναι μόνο παράνομη αλλά και μια κοινή μέθοδος που χρησιμοποιείται για τη διανομή κακόβουλου λογισμικού και ransomware.



Δείτε επίσης: Το Black Basta ransomware εξελίσσεται και αποφεύγει την ανίχνευση



Οι επιθέσεις ransomware, όπως το Magniber έχουν αναδειχθεί ως μια από τις πιο πιεστικές απειλές για άτομα και οργανισμούς παγκοσμίως. Αυτές οι κακόβουλες επιθέσεις συνήθως περιλαμβάνουν hacker που αποκτούν πρόσβαση στο σύστημα ενός θύματος και κρυπτογραφούν τα δεδομένα τους, καθιστώντας τα απρόσιτα. Στη συνέχεια, οι εισβολείς απαιτούν λύτρα, συχνά σε κρυπτονομίσματα όπως το Bitcoin, σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Ο αντίκτυπος τέτοιων επιθέσεων μπορεί να είναι καταστροφικός, οδηγώντας σε σημαντικές οικονομικές απώλειες, διακοπές λειτουργίας και βλάβη στη φήμη ενός οργανισμού. Η προστασία από ransomware απαιτεί στρατηγική πολλών επιπέδων, συμπεριλαμβανομένων τακτικών αντιγράφων ασφαλείας δεδομένων, εκπαίδευση εργαζομένων για απάτες ηλεκτρονικού phishing και διατήρηση ενημερωμένου λογισμικού ασφαλείας.



Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια