새 버전의 Magniber Ransomware가 Windows를 위협합니다. 11 사용자
360 Security Center 분석가는 Windows를 실행하는 시스템을 대상으로 하는 Magniber 랜섬웨어의 새 버전을 발견했습니다. 11. 5 월에 25, 매그니버를 사용한 공격 횟수가 크게 증가했습니다., 전문가에 따르면.
랜섬웨어는 여러 온라인 플랫폼을 통해 배포됩니다., 불법 복제 소프트웨어 사이트, 가짜 포르노 사이트, 기타. 사용자가 가짜 사이트를 방문하는 경우, 공격자는 피해자가 네트워크 드라이브에서 악성 파일을 다운로드하도록 강제합니다..
연구원에 따르면, 랜섬웨어는 많이 바뀌지 않았습니다, 하지만 이제 여러 버전의 Windows를 감염시킬 수 있습니다..
피해자의 기기에 다운로드한 후 친선 강탈자는 피해자에게 선행을 강요한다, 그리고 그것도 해커는 다음과 같이 이력서를 보냅니다. more_eggs 채용 담당자에게 악성 코드.
매그니버 RSA 및 AES 암호화 알고리즘을 사용하여 피해자 파일 암호화. RSA 알고리즘은 2048 비트 길이, Magniber를 깨기 어렵게 만듭니다.. 암호화 후, 파일 접미사가 무작위가 됩니다., 각 피해자에 대해 별도의 지불 페이지가 열립니다..
상환 비용은 0.09 처음 5일 동안의 비트코인. 지정된 기한 내에 몸값을 지불하지 않은 경우, 지불 페이지가 무효화되고 몸값이 두 배가 됩니다..연구원들은.
보안 연구원에 따르면, 이 랜섬웨어에 대한 안전한 암호 해독기가 없습니다. 게다가, 전문가들은 감염을 되돌릴 수 있는 악성코드의 취약점에 대해 아직 알지 못합니다..
Magniber는 일반 사용자를 대상으로 합니다., 회사가 아닌, 따라서 전문가는 사용자가 경계를 유지하도록 권장합니다., 불법 복제 소프트웨어를 다운로드하지 마십시오, 공식 사이트만 사용.
Magniber가 Windows 사용자를 공격한 두 달 만에 두 번째 사례임을 상기하십시오.. 4월, 공격자는 가짜 Windows를 사용했습니다. 10 맬웨어 확산을 위한 업데이트.
공격받은 시스템에 설치된 후, Magniber는 볼륨 섀도 복사본을 제거하고 파일을 암호화합니다.. 암호화 과정에서, 랜섬웨어는 임의의 8자 세트 형태로 확장자를 추가합니다., 예를 들면, .gtearevf. 다음 것, README.html 파일이 몸값 메모와 함께 생성됩니다.. 각 폴더에는 몸값을 지불할 수 있는 Tor 네트워크 사이트에 액세스하는 방법에 대한 지침이 포함되어 있습니다.. 그만큼 내 암호 해독기 웹사이트를 통해 피해자는 하나의 파일을 무료로 해독할 수 있습니다., 연락하다 “기술 지원”, 랜섬 금액과 이체가 필요한 비트코인 주소도 알아보세요.. 가장 자주, 몸값은 약 $2.5 천.그런 다음 정보 보안 전문가는 다음과 같이 썼습니다..