Banta sa Database Ransomware MAGA Ransomware

MAGA Ransomware

Ang pagtaas ng pagiging sopistikado ng mga banta ng ransomware ay nagpapakita ng kritikal na pangangailangan para sa mga proactive na hakbang sa cybersecurity. Kabilang sa maraming mga strain na sumasakit sa mga gumagamit sa buong mundo, ang MAGA Ransomware—isang miyembro ng kilalang pamilya ng Dharma —ay lumitaw bilang isang makabuluhang alalahanin. Ang kakayahang mag-encrypt ng mga file, baguhin ang mga filename, at humiling ng mga pagbabayad ng ransom ay binibigyang-diin ang pagkaapurahan ng matatag na depensa.

Ano ang MAGA Ransomware?

Ang MAGA Ransomware ay idinisenyo upang guluhin ang pag-access sa personal o organisasyonal na data sa pamamagitan ng pag-encrypt nito at paghingi ng bayad para sa pag-decryption. Nakakamit ito sa pamamagitan ng pagdaragdag ng isang natatanging ID, isang email address na kinokontrol ng attacker, at ang '. MAGA' extension sa bawat naka-encrypt na file. Halimbawa, ang isang file na pinangalanang '1.png' ay binago sa '1.png.id-9ECFA84E.[MAGA24@cyberfear.com].MAGA.'

Kapag na-encrypt na ang mga file, ihahatid ng MAGA ang ransom note nito sa pamamagitan ng pop-up message at text file na pinangalanang 'MAGA_info.txt.' Inutusan ang mga biktima na makipag-ugnayan sa mga umaatake sa mga tinukoy na email address, na nagbibigay ng kanilang natatanging ID para sa pagkakakilanlan. Kapansin-pansin, hindi hinihikayat ng tala ang mga biktima na humingi ng tulong sa third-party at hinihimok silang sumunod sa mga hinihingi ng ransom—bagama't mariing ipinapayo ng mga eksperto sa cybersecurity laban dito, dahil walang garantiyang magbibigay ang mga umaatake ng gumaganang tool sa pag-decryption.

Paano Gumagana ang MAGA sa Likod ng mga Eksena

Bilang bahagi ng pamilyang Dharma, ang MAGA ay gumagamit ng mga advanced na diskarte upang mapakinabangan ang epekto nito:

  • Pag-encrypt ng File : Tina-target nito ang parehong lokal at nakabahaging mga file sa network, na ikinakandado ang mga ito sa likod ng isang malakas na algorithm ng pag-encrypt.
  • I-disable ang Defenses : Hindi pinapagana ng MAGA ang mga firewall at tinatanggal ang Volume Shadow Copies, na inaalis ang mga potensyal na paraan para sa pagbawi ng file.
  • Mga Mekanismo ng Pagtitiyaga : Tinitiyak ng ransomware na ito ay muling isasaaktibo pagkatapos ng pag-reboot ng system sa pamamagitan ng pagkopya sa sarili nito sa %LOCALAPPDATA% na direktoryo at pagdaragdag ng mga entry sa mga key ng System Run.
  • Pangongolekta ng Data : Kinokolekta nito ang data ng lokasyon at piling ibinubukod ang mga partikular na lokasyon ng file mula sa pag-encrypt, posibleng maiwasan ang pagtuklas o pagkaantala sa sarili nitong mga operasyon.

Ang Mga Daan sa Impeksyon

Ang MAGA Ransomware ay kumakalat sa pamamagitan ng iba't ibang paraan, na nagsasamantala sa mga kahinaan at mga gawi ng gumagamit:

  • Vulnerable RDP Services : Ang mahihinang Remote Desktop Protocol (RDP) na mga configuration ay isang pangunahing target, kadalasang nilalabag gamit ang brute force o pag-atake sa diksyunaryo.
  • Mga Phishing Email : Ang mga mapanlinlang na link o attachment na ipinadala sa pamamagitan ng email ay nananatiling isang karaniwang vector.
  • Pirated Software : Ang pag-download ng mga basag na programa o key generator ay kadalasang nagdadala ng mga ransomware payload.
  • Mga Taktika sa Teknikal na Suporta : Maaaring linlangin ng mga pekeng teknikal na support scheme ang mga user sa pag-install ng ransomware.
  • Drive-by Downloads : Ang mga mapanlinlang na advertisement o nakompromisong website ay maaaring maghatid ng ransomware nang hindi nalalaman ng user.
  • Pinakamahuhusay na Kasanayan para Pangalagaan ang Iyong Mga Device

    Ang mga banta ng ransomware tulad ng MAGA ay maaaring maging mapangwasak, ngunit ang pagsasagawa ng matibay na mga hakbang sa seguridad ay maaaring makabuluhang bawasan ang panganib ng impeksyon:

    • Panatilihin ang Mga Regular na Backup: Mag-imbak ng mga kopya ng mahahalagang file sa mga panlabas na device o secure na mga serbisyo sa cloud. Tiyaking nakadiskonekta ang mga backup mula sa iyong mga pangunahing system upang maiwasan ang pag-encrypt sa panahon ng pag-atake.
    • Gumamit ng Mga Malakas na Password: Palakasin ang mga kredensyal sa pag-log in para sa mga RDP account at iba pang kritikal na system. Gumamit ng mahaba, kumplikadong mga password at isaalang-alang ang pagpapagana ng multi-factor authentication (MFA).
    • Panatilihing Updated ang Software: Regular na i-update ang mga operating system, application, at software ng seguridad upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng ransomware.
    • Mag-ingat sa Mga Pagsubok sa Phishing: Mag-ingat kapag humahawak ng mga hindi hinihinging email, lalo na ang mga naglalaman ng mga attachment o link. I-verify ang pagiging lehitimo ng nagpadala bago makipag-ugnayan.
    • Limitahan ang RDP Access: Huwag paganahin ang mga serbisyo ng RDP kung hindi kinakailangan, o higpitan ang pag-access sa mga partikular na IP at gumamit ng mga VPN para sa karagdagang seguridad.
    • Mag-install ng Maaasahan na Software ng Seguridad: Gumamit ng isang pinagkakatiwalaang solusyon sa antivirus upang makita at harangan ang mga nakakahamak na programa. Bukod pa rito, dapat gamitin ang mga tool na anti-ransomware upang bantayan ang partikular na mga banta sa pag-encrypt.
    • Mag-ingat Online: Iwasang mag-download ng mga file mula sa mga hindi mapagkakatiwalaang source o mag-click sa mga kahina-hinalang advertisement. Manatili sa mga opisyal na app store at na-verify na platform.

    Bakit Hindi Sagot ang Pagbabayad ng Pantubos

    Bagama't ang mga biktima ng ransomware ay maaaring mapilitan na magbayad, ang mga eksperto ay mahigpit na hindi hinihikayat ang pagkilos na ito. Ang pagbabayad ay hindi lamang nagpapalakas ng loob ng mga cybercriminal ngunit nagdadala din ng panganib na makatanggap ng sira o hindi umiiral na tool sa pag-decryption. Sa halip, unahin ang pag-iwas at isaalang-alang ang pagkonsulta sa mga propesyonal sa cybersecurity upang matugunan ang mga impeksyon.

    The Takeaway: Ang Pagpupuyat ay Susi

    Ang pagtaas ng ransomware tulad ng MAGA ay binibigyang-diin ang kahalagahan ng kamalayan ng user at mga proactive na hakbang. Ang pagprotekta sa iyong data at mga device ay nangangailangan ng kumbinasyon ng mga teknikal na pag-iingat, maingat na pag-uugali sa online, at isang pangako na manatiling may kaalaman tungkol sa mga umuusbong na banta. Sa pamamagitan ng pagsunod sa pinakamahuhusay na kagawian at pagpapanatili ng defensive mindset, maaari mong makabuluhang bawasan ang posibilidad na maging biktima ng ransomware.

    MAGA Ransomware Video

    Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

    Mga mensahe

    Ang mga sumusunod na mensahe na nauugnay sa MAGA Ransomware ay natagpuan:

    MAGA
    YOUR FILES ARE ENCRYPTED
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: MAGA24@cyberfear.com YOUR ID -
    If you have not answered by mail within 24 hours, write to us by another mail:MAGA24@tuta.io
    ATTENTION
    MAGA does not recommend contacting agent to help decode the data
    You want to return?

    write email MAGA24@cyberfear.com or MAGA24@tuta.io

    Mga Kaugnay na Mga Post

    Trending

    Pinaka Nanood

    Naglo-load...