© ROOT-NATION.com - Cet article a été traduit automatiquement par l'IA. Nous nous excusons pour toute inexactitude. Pour lire l'article original, sélectionnez English dans le sélecteur de langue ci-dessus.
Le groupe d'extorsionnistes en ligne Magniber est de retour en Europe. Les chercheurs en sécurité ont détecté une vague d'attaques sur Twitter.
Magniber utilise un large éventail de menaces pour atteindre ses objectifs, mais sa tactique préférée est la publicité malveillante. Cette fois, le ransomware a été détecté sur Twitter. À l'heure actuelle, des utilisateurs en France, en Italie et au Danemark sont victimes du ransomware. Les instructions demandent aux utilisateurs de rechercher le fichier READM.html sur leur appareil, qui indiquera les moyens de déverrouiller leurs fichiers. Bien sûr, en payant une rançon pour la clé de décryptage.
La publicité malveillante invite l'utilisateur à télécharger un fichier ZIP avec un faux Microsoft Programme d'installation de logiciels (MSI) qui se fait passer pour une mise à jour de sécurité importante. Ceci est très similaire à la technique d’attaque par publicité malveillante documentée par l’équipe BlackBerry Research and Intelligence dans un rapport de 2021.
Le processus d'infection Magniber PrintNightmare commence lorsqu'une victime clique sur une publicité malveillante, permettant au chargeur DLL d'être poussé vers la machine cible.
Le téléchargeur se décompresse et dépose une charge utile malveillante qui s'injecte dans des processus Windows légitimes, tels que taskhost.exe (le processus hôte des fichiers EXE et DLL) et dwm.exe (qui inclut des effets visuels sur le bureau). En 2021, Magniber a attaqué la Corée du Sud et d'autres pays de la région Asie-Pacifique en utilisant les vulnérabilités de Windows Print Queue Manager.
Après la découverte de la menace, le chercheur principal de BlackBerry, Dmitry Bestuzhev, a testé le logiciel malveillant avec les outils de sécurité basés sur l'IA de Cylance. Selon lui, l’outil de sécurité basé sur l’apprentissage automatique a fait face efficacement à la menace.
« Lorsque vous travaillez sur un modèle de menace et un ransomware, ne vous concentrez jamais uniquement sur la charge utile finale. L’idée est de détecter les attaquants à un stade précoce, par exemple lors de l’accès initial et de la reconnaissance du réseau.
Les clients BlackBerry peuvent utiliser CylancePROTECT, un produit de sécurité des points de terminaison basé sur l'IA, ainsi que CylanceGUARD, une plate-forme gérée de détection et de réponse (MDR) qui atténue les risques posés par les attaquants tels que ceux à l'origine du ransomware Magniber. La société recommande d’ajouter des bloqueurs de publicités contextuelles comme méthode simple pour contribuer à réduire le risque d’infection par des logiciels malveillants.
Lisez aussi :
- Pourquoi et comment utiliser l’authentification à deux facteurs ?
- Qu'est-ce qu'un deepfake, pourquoi est-il dangereux et comment le reconnaître
- Twitter entre les mains d'Elon Musk : une menace ou une « amélioration » ?