Шифрувальник Magniber атакує звичайних користувачів по всьому світу

Photo of author

CyberSecureFox Editorial Team

Експерти з кібербезпеки б’ють на сполох через нову хвилю атак шифрувальника Magniber, що націлена на пристрої звичайних користувачів по всьому світу. Ця масштабна вимагацька кампанія шифрує дані жертв і вимагає викуп у розмірі 1000 доларів США за їх відновлення.

Історія та еволюція Magniber

Шифрувальник Magniber вперше з’явився у 2017 році, коли його почали поширювати через відомий набір експлойтів Magnitude. Спочатку він атакував лише користувачів з Південної Кореї, але згодом розширив географію своїх атак на всі азіатські країни. Експерти вважають Magniber “спадкоємцем” іншого відомого вимагацького ПЗ – шифрувальника Cerber.

Особливості та методи поширення Magniber

Головною відмінною рисою Magniber завжди було те, що він атакував звичайних користувачів, а не компанії. За роки свого існування вірус поширювався різними способами: від експлуатації 0-day вразливостей у Windows до маскування під кряки та генератори ключів. У 2018 році компанія AhnLab випустила дешифрувальник для відновлення даних, але він вже неактуальний через виправлення хакерами використаної вразливості.

Нова хвиля атак Magniber

З 20 липня 2024 року спостерігається значне зростання кількості жертв Magniber. За даними сервісу ID-Ransomware, з цієї дати надійшло майже 720 звернень від постраждалих. Хоча точний вектор зараження поки невідомий, деякі жертви повідомляють про шифрування файлів після запуску кряків та кейгенів.

Механізм дії шифрувальника

Після проникнення в систему Magniber шифрує файли, додаючи до них випадкове розширення довжиною 5-9 символів (наприклад, .oaxysw або .oymtk). Вірус також створює записку з вимогою викупу (READ_ME.htm), яка містить інформацію про зашифровані файли та унікальну адресу Tor-сайту зловмисників.

Вимоги викупу

Оскільки Magniber орієнтований на звичайних користувачів, розмір викупу починається від 1000 доларів США і збільшується до 5000 доларів, якщо платіж у біткоїнах не буде здійснено протягом трьох днів.

Експерти з кібербезпеки наголошують на неможливості безкоштовного розшифрування файлів, постраждалих від сучасних версій Magniber. Вони настійно рекомендують користувачам уникати використання неліцензійного програмного забезпечення, кряків та генераторів ключів, оскільки це не лише незаконно, але й створює серйозні ризики для безпеки даних. Для захисту від подібних загроз критично важливо регулярно оновлювати програмне забезпечення, використовувати надійний антивірус та створювати резервні копії важливих даних.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.