Nieuwe versie van Magniber Ransomware bedreigt Windows 11 Gebruikers

360 Security Center-analisten hebben een nieuwe versie van Magniber ransomware-targetingsystemen met Windows ontdekt 11. op mei 25, het aantal aanvallen met Magniber is aanzienlijk toegenomen, volgens experts.

Ransomware wordt verspreid via verschillende online platforms, illegale softwaresites, nep-pornosites, enz. Wanneer een gebruiker een nepsite bezoekt, de aanvallers proberen het slachtoffer te dwingen een kwaadaardig bestand van hun netwerkstations te downloaden.

Volgens de onderzoekers, de ransomware is niet veel veranderd, maar nu kan het meerdere versies van Windows infecteren.

Misschien vind je dat ook interessant om te weten goede wil Afpersers dwingen slachtoffers tot goede daden, aan de auteurs van de Hackers sturen cv's met more_eggs malware voor recruiters.

Magniber gebruikt de RSA- en AES-coderingsalgoritmen om slachtofferbestanden te coderen. Het RSA-algoritme is 2048 beetjes lang, waardoor Magniber moeilijk te kraken is. Na versleuteling, het bestandsachtervoegsel wordt willekeurig, en voor elk slachtoffer wordt een aparte betaalpagina geopend.

Inwisselkosten zijn: 0.09 bitcoin voor de eerste vijf dagen. Als het losgeld niet binnen de gespecificeerde tijdslimiet wordt betaald, de betalingspagina wordt ongeldig en het losgeld wordt verdubbeld.de onderzoekers rapporteren.

Volgens beveiligingsonderzoekers, er is geen veilige decryptor voor deze ransomware. In aanvulling op, experts weten nog niet wat de zwakke punten zijn van de malware die de infectie kan omkeren.

Magniber richt zich op gewone gebruikers, geen bedrijven, dus experts raden gebruikers aan waakzaam te blijven, download geen illegale software, en gebruik alleen officiële sites.

Bedenk dat dit het tweede geval is in twee maanden waarin Magniber Windows-gebruikers aanvalt. In april, aanvallers gebruikten valse Windows 10 updates om malware te verspreiden.

Na te zijn geïnstalleerd op het aangevallen systeem, Magniber verwijdert schaduwkopieën van volumes en versleutelt bestanden. Tijdens het versleutelingsproces, de ransomware voegt er een extensie aan toe in de vorm van een willekeurige set van acht letters, bijvoorbeeld, .gtearevf. volgende, er wordt een README.html-bestand gemaakt met een losgeldbrief. Elke map bevat instructies over hoe toegang te krijgen tot een site op het Tor-netwerk waar losgeld kan worden betaald. De Mijn decryptor website stelt slachtoffers in staat om één bestand gratis te decoderen, contact “technische ondersteuning”, en ontdek het losgeldbedrag en het bitcoin-adres waarnaar het moet worden overgemaakt. Meest voorkomend, het losgeldbedrag is ongeveer $2.5 duizend.toen schreven informatiebeveiligingsspecialisten:.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop