Một chiến dịch ransomware Magniber lớn đang diễn ra, mã hóa thiết bị của người dùng gia đình trên toàn thế giới và yêu cầu khoản tiền chuộc lên đến hàng nghìn đô la.
Magniber xuất hiện vào năm 2017, là phiên bản kế nhiệm của hoạt động ransomware Cerber, bị phát hiện khi nó đang được phát tán bởi công cụ khai thác Magnitude.
Kể từ đó, những kẻ đứng sau ransomware đã đẩy mạnh hoạt động trong nhiều năm, sử dụng nhiều phương pháp khác nhau để phát tán Magniber và mã hóa thiết bị, bao gồm lạm dụng các lỗi Windows zero-day, giả mạo các bản cập nhật trình duyệt và Windows, và sử dụng các phần mềm crack và công cụ tạo khóa (key generator) đã bị trojan hóa.
Không giống như các hoạt động ransomware lớn hơn, Magniber chủ yếu nhắm vào người dùng cá nhân tải xuống phần mềm độc hại và chạy nó trên hệ thống gia đình hoặc doanh nghiệp nhỏ.
Vào năm 2018, AhnLab đã phát hành công cụ giải mã cho ransomware Magniber. Tuy nhiên, công cụ này không còn hoạt động nữa vì các tác nhân đe dọa đã khắc phục lỗi cho phép giải mã tệp miễn phí.
Chiến dịch Magniber đang diễn ra
Kể từ ngày 20 tháng 7, BleepingComputer đã chứng kiến sự gia tăng số lượng nạn nhân của phần mềm tống tiền Magniber tìm kiếm sự trợ giúp trên diễn đàn của họ.
Hệ thống ID-Ransomware cũng chứng kiến sự gia tăng đột biến, với gần 720 lượt báo cáo đến trang web kể từ ngày 20 tháng 7 năm 2024.
Chưa rõ nạn nhân bị lây nhiễm như thế nào, một số nạn nhân cho biết rằng thiết bị của họ đã bị mã hóa sau khi chạy phần mềm bẻ khóa hoặc công cụ tạo khóa, đây là phương pháp mà kẻ tấn công đã từng sử dụng trước đây.
Sau khi khởi chạy, phần mềm tống tiền sẽ mã hóa các tệp trên thiết bị và thêm phần mở rộng 5-9 ký tự ngẫu nhiên, như .oaxysw hoặc .oymtk, vào tên tệp bị mã hóa.
Nó cũng tạo ra một ghi chú đòi tiền chuộc có tên READ_ME.htm thông báo những gì đã xảy ra với các tệp của người dùng và một URL đến trang web đòi tiền chuộc Tor của kẻ tấn công.
Khoản tiền tiền chuộc được yêu cầu là 1.000$ và sau đó tăng lên 5.000$ nếu không thực hiện thanh toán bằng Bitcoin trong vòng ba ngày.
Trang thanh toán của Magniber
Hiện chưa có cách nào giúp giải mã miễn phí các tập tin bị mã hóa bởi các phiên bản Magniber hiện tại.
Bạn nên TRÁNH sử dụng phần mềm bẻ khóa và công cụ tạo khóa vì chúng không chỉ bất hợp pháp mà còn là phương pháp phổ biến mà tin tặc sử dụng để phát tán mã độc và phần mềm tống tiền.
Những người bị ảnh hưởng bởi phần mềm tống tiền có thể truy cập trang Chủ đề hỗ trợ Magniber của BleepingComputer để nhận sự trợ giúp hoặc giải đáp các câu hỏi.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Twilio cuối cùng đã khai tử ứng dụng Authy dành cho máy tính để bàn, buộc người dùng phải đăng xuất khỏi ứng dụng trên máy tính để bàn của họ.
Tín nhiệm mạng | Một chiến dịch độc hại nhắm vào các thiết bị Android trên toàn thế giới sử dụng hàng nghìn bot Telegram để lây nhiễm phần mềm độc hại đánh cắp tin nhắn SMS vào các thiết bị nhằm đánh cắp các mã xác thực một lần (OTP) cho hơn 600 dịch vụ.
Tín nhiệm mạng | Các tác nhân đe dọa đang khai thác lỗi cấu hình trong Selenium Grid, một framework thử nghiệm ứng dụng web phổ biến, để triển khai công cụ XMRig đã sửa đổi nhằm khai thác tiền điện tử Monero.
Tín nhiệm mạng | Một vấn đề bảo mật trong phiên bản mới nhất của WhatsApp dành cho Windows cho phép gửi các tệp đính kèm Python và PHP, các tệp này sẽ được thực thi mà không có bất kỳ cảnh báo nào khi người nhận mở chúng.
Tín nhiệm mạng | Progress Software đang kêu gọi người dùng cập nhật phiên bản Telerik Report Server của họ sau khi phát hiện ra lỗ hổng bảo mật nghiêm trọng có thể dẫn đến thực thi mã từ xa.
Tín nhiệm mạng | Các tác nhân đe dọa được gọi là 'Stargazer Goblin' đã tạo ra một dịch vụ phân phối mã độc từ hơn 3.000 tài khoản giả mạo trên GitHub để phát tán phần mềm độc hại đánh cắp thông tin.