Torna a colpire il ransomware Magniber: si diffonde tramite software pirata, crack e generatori di chiavi
Richieste di riscatto da 1000 dollari a 5000 dollari: Magniber è un ransomware attivo al 2017 che prende di mira singoli utenti e piccole realtà
di Andrea Bai pubblicata il 05 Agosto 2024, alle 14:01 nel canale AppleIl ransomware Magniber, visto in circolazione per la prima volta nel 2017, si sta rendendo protagonista di una nuova ondata di attacchi in tutto il mondo: si tratta di un malware prevalentemente rivolto agli utenti finali, con richieste di riscatto a partire da 1000 dollari.
La storia di Magniber è piuttosto intensa, alternando periodi di attività a momenti di oblio. Il ransomware è emerso nel corso del 2017, come successore del ransomware Cerber. Gli operatori di Magniber hanno costantemente evoluto le loro tattiche di distribuzione: dapprima sfruttatando vulnerabilità zero-day di Windows, poi diffondendo falsi aggiornamenti per sistemi operativi e browser e infine occultando il malware all'interno di crack software e generatori di chiavi.
#Magniber #ransomware samples
— JAMESWT (@JAMESWT_MHT) August 5, 2024
❇️https://t.co/CzErqAsBy5 https://t.co/DUrsQfpTiZ pic.twitter.com/4XLo8M5Pj6
Come dicevamo l'obiettivo preferito di Magniber sono i singoli utenti e le piccole realtà aziendali, proprio perché più inclini al download di software pirata. Nel corso della seconda metà di luglio hanno iniziato a crescere, nei forum specializzati, le richieste di aiuto per risolvere compromissioni dovute a Magniber e in alcuni casi le vittime hanno riferito che i loro sistemi sono stati crittografati dopo l'esecuzione di crack o generatori di chiavi.
Una volta attivato, Magniber cripta i file sul dispositivo e aggiunge un'estensione casuale di 5-9 caratteri (come .oaxysw o .oymtk) ai nomi dei file cifrati. Il ransomware si occupa inoltre di creare una nota, chiamata READ_ME.htm, contenente informazioni sull'accaduto e un link univoco al sito Tor degli attaccanti per la negoziazione del riscatto. Come dicevamo, la richiesta parte da $1.000, per salire a $5.000 se il pagamento (in Bitcoin) non viene effettuato entro tre giorni.
Al momento non esistono soluzioni gratuite per decifrare i file colpiti dalle versioni recenti di Magniber. Nel 2018 AhnLab aveva rilasciato un decryptor per Magniber, ma gli sviluppatori del ransomware hanno corretto la vulnerabilità che lo rendeva efficace, rendendo impossibile la decifrazione gratuita dei file con le versioni attuali.










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Microsoft Teams 'spierà' i dipendenti: in arrivo il rilevamento della posizione su Windows e Mac
Michael Burry chiude Scion e fa di nuovo tremare Wall Street: 'Profitti gonfiati, ecco la verità sull'AI'
Huawei prepara i nuovi Mate 80: fino a 20 GB di RAM, doppio teleobiettivo e molto altro tra le novità
Una e-Mountain Bike di qualità ma spendendo il giusto? Super sconto di 3.000 euro
Tutte le offerte Amazon Black Friday più pesanti, aggiornate: altri robot scesi di prezzo, portatili, TV e diverse sorprese
DJI Mini 4K Fly More Combo con 3 batterie e accessori crolla a 349€, si guida senza patentino
Uno smartphone super economico ma potente: POCO M7 Pro 5G crolla sotto i 150€, ecco perché è un best-buy assoluto
Offerte Black Friday: PlayStation 5 ora a soli 374€, venduta e spedita da Amazon
Samsung alza i listini fino al 60%: sta iniziando una nuova crisi della memoria?
Black Friday anticipato: maxi TV QLED a prezzi mai visti. TCL, LG e Hisense crollano sotto i 500€ (con un 85'' da paura)
Windows 26: un concept mostra come potrebbe essere il sistema operativo del 2026
I 4 portatili tuttofare super scontati: tanta RAM, Intel Core i5 o i7, da 409€ a 659€
Black Friday anticipato: monitor da gaming a prezzi stracciati con sconti clamorosi fino al 70% su QHD, 240Hz, OLED e Mini LED









4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoBasta poco ...
Basta avere un backup ...Come per tutti questi tipi di "attacco" ...
Macrium, Paragon, Acronis, EaseUS, O&O etc. etc. ... i "rimedi" non mancano... basta solo "spendere" un poco prima per non spendere "molto" dopo ...
Come per tutti questi tipi di "attacco" ...
Macrium, Paragon, Acronis, EaseUS, O&O etc. etc. ... i "rimedi" non mancano... basta solo "spendere" un poco prima per non spendere "molto" dopo ...
Non basta solo avere un backup...
Gli attacchi sempre più spesso mirano a compromettere anche i backup (sì, anche quelli su storage che vengono messi offline e anche se è arrivata la notifica che il backup è avvenuto con successo).
Inoltre se ripristini il backup recente, non puoi sapere se era già compromesso e ti ritrovi di nuovo criptato in poco tempo.
Quasi sempre chi attacca si apre inoltre altri punti di ingresso o, peggio, li rivende a terzi.
Così come il danno di reputazione nel vedersi i dati pubblicati (i propri dati o quelli dei clienti/fornitori).
Quindi, no... Non basta solo un backup.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".