© ROOT-NATION.com - Αυτό το άρθρο έχει μεταφραστεί αυτόματα από AI. Ζητούμε συγγνώμη για τυχόν ανακρίβειες. Για να διαβάσετε το αρχικό άρθρο, επιλέξτε English στον εναλλάκτη γλώσσας παραπάνω.
Η ομάδα των διαδικτυακών εκβιαστών Magniber επέστρεψε στην Ευρώπη. Οι ερευνητές ασφαλείας έχουν εντοπίσει ένα κύμα επιθέσεων σε Twitter.
Το Magniber χρησιμοποιεί ένα ευρύ φάσμα απειλών για να πετύχει τους στόχους του, αλλά η αγαπημένη του τακτική είναι η κακή διαφήμιση. Αυτή τη φορά, το ransomware εντοπίστηκε στο Twitter. Αυτή τη στιγμή, χρήστες στη Γαλλία, την Ιταλία και τη Δανία έχουν πέσει θύματα του ransomware. Οι οδηγίες καθοδηγούν τους χρήστες να βρουν το αρχείο READM.html στη συσκευή τους, το οποίο θα υποδεικνύει τους τρόπους ξεκλειδώματος των αρχείων τους. Φυσικά, πληρώνοντας λύτρα για το κλειδί αποκρυπτογράφησης.
Η κακόβουλη διαφήμιση προτρέπει τον χρήστη να κατεβάσει ένα αρχείο ZIP με ψεύτικο Microsoft Πρόγραμμα εγκατάστασης λογισμικού (MSI) που μεταμφιέζεται ως μια σημαντική ενημέρωση ασφαλείας. Αυτό μοιάζει πολύ με την τεχνική επίθεσης κακόβουλης διαφήμισης που τεκμηριώθηκε από την Ομάδα Έρευνας και Πληροφοριών BlackBerry σε μια έκθεση του 2021.
Η διαδικασία μόλυνσης από το Magniber PrintNightmare ξεκινά όταν ένα θύμα κάνει κλικ σε μια κακόβουλη διαφήμιση, επιτρέποντας στον φορτωτή DLL να προωθηθεί στο μηχάνημα προορισμού.
Το πρόγραμμα λήψης αποσυμπιέζεται και ρίχνει ένα κακόβουλο ωφέλιμο φορτίο που εγχέεται σε νόμιμες διεργασίες των Windows, όπως το taskhost.exe (η διαδικασία κεντρικού υπολογιστή για αρχεία EXE και DLL) και το dwm.exe (το οποίο περιλαμβάνει οπτικά εφέ στην επιφάνεια εργασίας). Το 2021, η Magniber επιτέθηκε στη Νότια Κορέα και σε άλλες χώρες στην περιοχή Ασίας-Ειρηνικού χρησιμοποιώντας ευπάθειες του Windows Print Queue Manager.
Μετά την ανακάλυψη της απειλής, ο επικεφαλής ερευνητής της BlackBerry, Dmitry Bestuzhev, δοκίμασε το κακόβουλο λογισμικό με τα εργαλεία ασφαλείας της Cylance που βασίζονται σε AI. Σύμφωνα με τον ίδιο, το εργαλείο ασφαλείας που βασίζεται στη μηχανική μάθηση αντιμετώπισε αποτελεσματικά την απειλή.
«Όταν εργάζεστε σε ένα μοντέλο απειλής και ransomware, μην εστιάζετε ποτέ αποκλειστικά στο τελικό ωφέλιμο φορτίο. Η ιδέα είναι να εντοπιστούν οι εισβολείς στα αρχικά τους στάδια, όπως κατά την αρχική πρόσβαση και την αναγνώριση δικτύου».
Οι πελάτες BlackBerry μπορούν να χρησιμοποιήσουν το CylancePROTECT, ένα προϊόν ασφάλειας τελικού σημείου με τεχνητή νοημοσύνη, καθώς και το CylanceGUARD, μια πλατφόρμα διαχειριζόμενης ανίχνευσης και απόκρισης (MDR) που μετριάζει τους κινδύνους που θέτουν επιτιθέμενοι όπως αυτοί που βρίσκονται πίσω από το ransomware Magniber. Η εταιρεία συνιστά την προσθήκη αποκλειστών διαφημίσεων με βάση τα συμφραζόμενα ως μια απλή μέθοδο για τη μείωση του κινδύνου μόλυνσης από κακόβουλο λογισμικό.
Διαβάστε επίσης:
- Γιατί και πώς να χρησιμοποιήσετε τον έλεγχο ταυτότητας δύο παραγόντων;
- Τι είναι το deepfake, γιατί είναι επικίνδυνο και πώς να το αναγνωρίσετε
- Twitter στα χέρια του Έλον Μασκ — Απειλή ή «Βελτίωση»;