Torna a colpire il ransomware Magniber: si diffonde tramite software pirata, crack e generatori di chiavi

Richieste di riscatto da 1000 dollari a 5000 dollari: Magniber è un ransomware attivo al 2017 che prende di mira singoli utenti e piccole realtà
di Andrea Bai pubblicata il 05 Agosto 2024, alle 14:01 nel canale AppleIl ransomware Magniber, visto in circolazione per la prima volta nel 2017, si sta rendendo protagonista di una nuova ondata di attacchi in tutto il mondo: si tratta di un malware prevalentemente rivolto agli utenti finali, con richieste di riscatto a partire da 1000 dollari.
La storia di Magniber è piuttosto intensa, alternando periodi di attività a momenti di oblio. Il ransomware è emerso nel corso del 2017, come successore del ransomware Cerber. Gli operatori di Magniber hanno costantemente evoluto le loro tattiche di distribuzione: dapprima sfruttatando vulnerabilità zero-day di Windows, poi diffondendo falsi aggiornamenti per sistemi operativi e browser e infine occultando il malware all'interno di crack software e generatori di chiavi.
#Magniber #ransomware samples
— JAMESWT (@JAMESWT_MHT) August 5, 2024
❇️https://t.co/CzErqAsBy5 https://t.co/DUrsQfpTiZ pic.twitter.com/4XLo8M5Pj6
Come dicevamo l'obiettivo preferito di Magniber sono i singoli utenti e le piccole realtà aziendali, proprio perché più inclini al download di software pirata. Nel corso della seconda metà di luglio hanno iniziato a crescere, nei forum specializzati, le richieste di aiuto per risolvere compromissioni dovute a Magniber e in alcuni casi le vittime hanno riferito che i loro sistemi sono stati crittografati dopo l'esecuzione di crack o generatori di chiavi.
Una volta attivato, Magniber cripta i file sul dispositivo e aggiunge un'estensione casuale di 5-9 caratteri (come .oaxysw o .oymtk) ai nomi dei file cifrati. Il ransomware si occupa inoltre di creare una nota, chiamata READ_ME.htm, contenente informazioni sull'accaduto e un link univoco al sito Tor degli attaccanti per la negoziazione del riscatto. Come dicevamo, la richiesta parte da $1.000, per salire a $5.000 se il pagamento (in Bitcoin) non viene effettuato entro tre giorni.
Al momento non esistono soluzioni gratuite per decifrare i file colpiti dalle versioni recenti di Magniber. Nel 2018 AhnLab aveva rilasciato un decryptor per Magniber, ma gli sviluppatori del ransomware hanno corretto la vulnerabilità che lo rendeva efficace, rendendo impossibile la decifrazione gratuita dei file con le versioni attuali.
4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoBasta poco ...
Basta avere un backup ...Come per tutti questi tipi di "attacco" ...
Macrium, Paragon, Acronis, EaseUS, O&O etc. etc. ... i "rimedi" non mancano... basta solo "spendere" un poco prima per non spendere "molto" dopo ...
Come per tutti questi tipi di "attacco" ...
Macrium, Paragon, Acronis, EaseUS, O&O etc. etc. ... i "rimedi" non mancano... basta solo "spendere" un poco prima per non spendere "molto" dopo ...
Non basta solo avere un backup...
Gli attacchi sempre più spesso mirano a compromettere anche i backup (sì, anche quelli su storage che vengono messi offline e anche se è arrivata la notifica che il backup è avvenuto con successo).
Inoltre se ripristini il backup recente, non puoi sapere se era già compromesso e ti ritrovi di nuovo criptato in poco tempo.
Quasi sempre chi attacca si apre inoltre altri punti di ingresso o, peggio, li rivende a terzi.
Così come il danno di reputazione nel vedersi i dati pubblicati (i propri dati o quelli dei clienti/fornitori).
Quindi, no... Non basta solo un backup.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".