Magniber’ı yaymak için sahte Windows 10 güncellemeleri kullanılıyor fidye yazılımı Gerilim, raporlar gösteriyor.
Fidye yazılımlar hem tüketiciler hem de işletmeler için bir bela olmaya devam ediyor, ancak Magniber’in esas olarak öğrencileri ve diğer profesyonel olmayan kullanıcıları hedef aldığı görülüyor. Bipleyen Bilgisayar kaynaklar.
Büyüklük istismar kitine dayanarak, tür ilk olarak 2017’de Cerber’in halefi olarak ortaya çıktı ve o zamanlar neredeyse yalnızca Güney Koreli kullanıcıları hedef aldı.
Başlangıçta, Magniber hala kullanmakta olan kullanıcıları hedef aldı. Internet Explorer. Fidye yazılımı çetesi daha sonra operasyonlarının kapsamını Çin, Tayvan, Hong Kong, Singapur ve Malezya’daki sistemleri enfekte edecek şekilde genişletti.
Kötü amaçlı Windows 10 güncellemeleri
Bu zarar verici sahte Windows 10 güncellemeleri, Win10.0_System_Upgrade_Software.msi ve Security_Upgrade_Software_Win10.0.msi gibi isimler altında, crack siteleri gibi platformlar aracılığıyla, yasal kümülatif veya güvenlik güncellemeleri gibi görünerek dağıtılmaktadır.
Magniber, şifrelediği her klasörde bir README.html belgesi üretir. Belgeler daha sonra kullanıcıları Magniber’ın ‘Şifre Çözücüm’ olarak adlandırılan Tor ödeme sitesine yönlendirir.
Siber suç çetesinin web sitesi, kullanıcılara nezaketle, ücretsiz olarak şifresini çözeceği bir ücretsiz dosya sağlar ve kullanıcıların fidyeyi ödemeye karar verirlerse hangi kripto para birimi adresine para göndereceklerini bulmalarına olanak tanır. Ayrıca kaynaklara göre “destek ekibi” ile iletişime geçme seçenekleri de sunuyor.
Fidye yazılımı talepleri 2.500 dolar veya 0.068 bitcoin civarında olma eğilimindedir. Bipleyen Bilgisayar öneriyor. Şu anda Magniber fidye yazılımı türü tarafından ücretsiz olarak şifrelenen dosyaların şifresini çözmenin bilinen bir yolu yoktur.
Her şeyi kapsayan sahte yazılım güncellemeleri antivirüs yazılımı Flash Player Güncellemelerine, tehdit ve aciliyet kombinasyonu ile kullanıcıları etkili bir şekilde kandırarak, kullanıcıları kötü amaçlı yazılım indirmeye yönlendirmek için yıllardır sürekli olarak popüler bir yöntem olmuştur.
Örneğin, MalwareHunterTeam’den siber güvenlik araştırmacıları kısa süre önce, Android kullanıcılarının başlattıkları bir video yüklemesinin güncelleme olmadan tamamlanamayacağını iddia eden bir metin mesajı aldıkları bir SMS kimlik avı kampanyası belirlediler. Flash player.
Aynı SMS mesajı, “güncellemenin” bulunabileceği bir bağlantı sağlar ve bu da kurbanları, birçok küresel bankayı kaplayarak oturum açma bilgilerini çalan Android bankacılık truva atı FluBot kötü amaçlı yazılımına yönlendirir.
Aracılığıyla Bipleyen Bilgisayar