Сообщается, что поддельные (*10*) обновления Windows 10 используются для распространения (*10*) вируса-вымогателя Magniber.

Программы-вымогатели продолжают досаждать потребителям и предприятиям, но Magniber, по-видимому, в первую очередь нацелен на студентов и других непрофессиональных пользователей, сообщают источники (*10*) Bleeping Computer.

Основываясь на наборе эксплойтов Magnitude, штамм впервые появился в 2017 году как преемник (*10*) Cerber и в то время был почти исключительно нацелен на (*10*) южнокорейских пользователей.

Первоначально Magniber предназначался для пользователей, которые все еще использовали Internet Explorer. Затем (*10*) банда вымогателей расширила масштабы (*10*) своих операций, чтобы заразить системы в Китае, Тайване, Гонконге, Сингапуре и Малайзии.

Вредоносные обновления (*10*) Windows 10

Эти вредоносные поддельные (*10*) обновления Windows 10 распространяются под такими именами, как Win10.0_System_Upgrade_Software.msi и Security_Upgrade_Software_Win10.0.msi через (*10*) платформы, такие как (*10*) взломанные сайты, выдавая себя за законные накопительные обновления или (*10*) безопасность.

Magniber создает документ README.html в каждой зашифрованной папке. Затем документы перенаправляют пользователей на (*10*) платный сайт Tor (*10*) Magniber, который называется «Мой дешифратор».

Веб-сайт (*10*) сети (*10*) киберпреступников любезно предоставляет пользователям бесплатный файл, который он бесплатно расшифрует, и сообщает им, на какой адрес (*10*) криптовалюты отправлять монеты, если они решат чтобы оплатить спасение. Согласно источникам, он также предлагает возможность связаться со своей «командой поддержки (*10*)».

(*10*) требования программ-вымогателей, как правило, составляют около 2500 евро или 0,068 биткойнов, предполагает Bleeping Computer. В настоящее время не существует известного способа (*10*) бесплатно расшифровать файлы, зашифрованные (*10*) программой-вымогателем Magniber (*10*).

Les fausses mises à jour logicielles, couvrant tout, du software antivirus aux mises à jour (*10*) Flash Player, sont depuis des années une populaire method to inciter les utilisateurs à télécharger des логические malveillants, la combinaison (*10*) la угроза и (*10*) l'срочная двойная эффективность пользователей.

Например, (*10*) кибербезопасность (*10*) Исследователи MalwareHunterTeam недавно выявили (*10*) фишинговую SMS-кампанию, в ходе которой пользователи Android (*10*) получали SMS-сообщение с заявлением о загрузке (*10*) *10* ) Видео, которое они начали, не могло быть завершено без (*XNUMX*) обновления Flash Player.

В том же SMS-сообщении содержится ссылка на то, где можно найти «обновление», которое вместо этого направляет жертв к банковскому трояну FluBot для Android, который крадет (*10*) учетные данные для входа (*10*) через перекрытие (*10*) ) многие мировые банки.

Через звуковой сигнал (*10*) компьютер

Поделиться