© ROOT-NATION.com - 本文由人工智能自动翻译。如有不准确之处,敬请谅解。若要阅读原文,请选择 English 在上面的语言切换器中。
Magniber 网络勒索团伙已返回欧洲。安全研究人员检测到一波攻击 Twitter.
Magniber 使用各种威胁来实现其目标,但其最喜欢的策略是恶意广告。这次,勒索软件被发现于 Twitter。目前,法国、意大利和丹麦的用户已成为该勒索软件的受害者。这些说明指导用户在其设备上查找 READM.html 文件,该文件将指示解锁其文件的方法。当然,通过支付解密密钥的赎金。
恶意广告提示用户下载伪造的 ZIP 文件 Microsoft 伪装成重要安全更新的软件安装程序 (MSI)。这与 BlackBerry 研究和情报团队在 2021 年报告中记录的恶意广告攻击技术非常相似。
当受害者点击恶意广告时,Magniber PrintNightmare 感染过程就会开始,从而允许 DLL 加载程序被推送到目标计算机。
下载程序会自行解压并释放恶意负载,该负载会将自身注入合法的 Windows 进程,例如 taskhost.exe(EXE 和 DLL 文件的主机进程)和 dwm.exe(包括桌面上的视觉效果)。 2021年,Magniber利用Windows打印队列管理器漏洞攻击了韩国和亚太地区其他国家。
发现威胁后,黑莓首席研究员 Dmitry Bestuzhev 使用 Cylance 基于人工智能的安全工具测试了该恶意软件。据他介绍,基于机器学习的安全工具有效地应对了威胁。
“在研究威胁模型和勒索软件时,永远不要只关注最终的有效负载。这个想法是在早期阶段检测攻击者,例如在初始访问和网络侦察期间。”
BlackBerry 客户可以使用 CylancePROTECT(一种人工智能驱动的端点安全产品)以及 CylanceGUARD(一种托管检测和响应 (MDR) 平台),该平台可减轻攻击者(例如 Magniber 勒索软件背后的攻击者)带来的风险。该公司建议添加上下文广告拦截器作为一种简单的方法来帮助降低恶意软件感染的风险。
阅读: