Phần mềm tống tiền MAGA

Sự tinh vi ngày càng tăng của các mối đe dọa ransomware làm nổi bật nhu cầu cấp thiết về các biện pháp an ninh mạng chủ động. Trong số nhiều chủng loại đang gây phiền nhiễu cho người dùng trên toàn thế giới, MAGA Ransomware—một thành viên của họ Dharma khét tiếng—đã nổi lên như một mối lo ngại đáng kể. Khả năng mã hóa tệp, thay đổi tên tệp và yêu cầu thanh toán tiền chuộc của nó nhấn mạnh tính cấp thiết của các biện pháp phòng thủ mạnh mẽ.

Phần mềm tống tiền MAGA là gì?

Ransomware MAGA được thiết kế để phá vỡ quyền truy cập vào dữ liệu cá nhân hoặc tổ chức bằng cách mã hóa dữ liệu đó và yêu cầu thanh toán để giải mã. Nó thực hiện điều này bằng cách thêm một ID duy nhất, một địa chỉ email do kẻ tấn công kiểm soát và phần mở rộng '. MAGA' vào mỗi tệp được mã hóa. Ví dụ, một tệp có tên '1.png' được chuyển đổi thành '1.png.id-9ECFA84E.[MAGA24@cyberfear.com].MAGA.'

Sau khi các tệp được mã hóa, MAGA gửi ghi chú đòi tiền chuộc thông qua tin nhắn bật lên và tệp văn bản có tên 'MAGA_info.txt'. Nạn nhân được hướng dẫn liên hệ với kẻ tấn công theo địa chỉ email đã chỉ định, cung cấp ID duy nhất của họ để nhận dạng. Đáng chú ý, ghi chú này ngăn cản nạn nhân tìm kiếm sự hỗ trợ của bên thứ ba và thúc giục họ tuân thủ các yêu cầu đòi tiền chuộc—mặc dù các chuyên gia an ninh mạng khuyên không nên làm như vậy, vì không có gì đảm bảo rằng kẻ tấn công sẽ cung cấp một công cụ giải mã hoạt động.

MAGA hoạt động như thế nào đằng sau hậu trường

Là một phần của gia đình Dharma, MAGA sử dụng các kỹ thuật tiên tiến để tối đa hóa tác động của mình:

  • Mã hóa tập tin : Mã hóa cả tập tin cục bộ và chia sẻ trên mạng, khóa chúng bằng thuật toán mã hóa mạnh.
  • Vô hiệu hóa phòng thủ : MAGA vô hiệu hóa tường lửa và xóa các bản sao lưu khối lượng, loại bỏ khả năng khôi phục tệp.
  • Cơ chế duy trì : Phần mềm tống tiền đảm bảo nó sẽ kích hoạt lại sau khi hệ thống khởi động lại bằng cách sao chép chính nó vào thư mục %LOCALAPPDATA% và thêm các mục vào khóa Run của hệ thống.
  • Thu thập dữ liệu : Thu thập dữ liệu vị trí và loại trừ có chọn lọc các vị trí tệp cụ thể khỏi mã hóa, có thể là để tránh bị phát hiện hoặc gián đoạn hoạt động của chính nó.

Các con đường dẫn đến nhiễm trùng

Phần mềm tống tiền MAGA lây lan thông qua nhiều phương pháp khác nhau, khai thác lỗ hổng và thói quen của người dùng:

  • Dịch vụ RDP dễ bị tấn công : Cấu hình Giao thức máy tính từ xa (RDP) yếu là mục tiêu chính, thường bị xâm phạm bằng cách tấn công bằng cách dùng vũ lực hoặc tấn công từ điển.
  • Email lừa đảo : Các liên kết hoặc tệp đính kèm gian lận được gửi qua email vẫn là phương thức phổ biến.
  • Phần mềm vi phạm bản quyền : Tải xuống các chương trình hoặc trình tạo khóa bị bẻ khóa thường mang theo phần mềm tống tiền.
  • Chiến thuật hỗ trợ kỹ thuật : Các chương trình hỗ trợ kỹ thuật giả mạo có thể lừa người dùng cài đặt phần mềm tống tiền.
  • Tải xuống ngẫu nhiên : Quảng cáo lừa đảo hoặc trang web bị xâm nhập có thể phát tán phần mềm tống tiền mà người dùng không hề hay biết.

Các biện pháp tốt nhất để bảo vệ thiết bị của bạn

Các mối đe dọa tống tiền như MAGA có thể gây ra hậu quả tàn khốc, nhưng việc thực hiện các biện pháp bảo mật mạnh mẽ có thể giảm đáng kể nguy cơ bị nhiễm:

  • Duy trì sao lưu thường xuyên: Lưu trữ các bản sao của các tệp quan trọng trên các thiết bị bên ngoài hoặc dịch vụ đám mây an toàn. Đảm bảo các bản sao lưu được ngắt kết nối khỏi hệ thống chính của bạn để tránh mã hóa trong quá trình tấn công.
  • Sử dụng mật khẩu mạnh: Tăng cường thông tin đăng nhập cho tài khoản RDP và các hệ thống quan trọng khác. Sử dụng mật khẩu dài, phức tạp và cân nhắc bật xác thực đa yếu tố (MFA).
  • Cập nhật phần mềm thường xuyên: Cập nhật thường xuyên hệ điều hành, ứng dụng và phần mềm bảo mật để vá các lỗ hổng mà phần mềm tống tiền có thể khai thác.
  • Hãy cẩn thận với các nỗ lực lừa đảo: Hãy thận trọng khi xử lý các email không mong muốn, đặc biệt là những email có chứa tệp đính kèm hoặc liên kết. Xác minh tính hợp pháp của người gửi trước khi tương tác.
  • Giới hạn quyền truy cập RDP: Vô hiệu hóa dịch vụ RDP nếu không cần thiết hoặc hạn chế quyền truy cập vào các IP cụ thể và sử dụng VPN để tăng cường bảo mật.
  • Cài đặt phần mềm bảo mật đáng tin cậy: Sử dụng giải pháp diệt vi-rút đáng tin cậy để phát hiện và chặn các chương trình độc hại. Ngoài ra, nên sử dụng các công cụ chống phần mềm tống tiền để bảo vệ chống lại các mối đe dọa mã hóa cụ thể.
  • Thận trọng khi trực tuyến: Tránh tải xuống tệp từ các nguồn không đáng tin cậy hoặc nhấp vào quảng cáo đáng ngờ. Sử dụng các cửa hàng ứng dụng chính thức và nền tảng đã được xác minh.

Tại sao trả tiền chuộc không phải là câu trả lời

Trong khi nạn nhân của ransomware có thể cảm thấy bắt buộc phải trả tiền, các chuyên gia khuyến khích mạnh mẽ hành động này. Trả tiền không chỉ khuyến khích tội phạm mạng mà còn có nguy cơ nhận được công cụ giải mã bị lỗi hoặc không tồn tại. Thay vào đó, hãy ưu tiên phòng ngừa và cân nhắc tham khảo ý kiến của các chuyên gia an ninh mạng để giải quyết các vụ lây nhiễm.

Bài học rút ra: Sự cảnh giác là chìa khóa

Sự gia tăng của ransomware như MAGA nhấn mạnh tầm quan trọng của nhận thức của người dùng và các biện pháp chủ động. Bảo vệ dữ liệu và thiết bị của bạn đòi hỏi sự kết hợp của các biện pháp bảo vệ kỹ thuật, hành vi trực tuyến thận trọng và cam kết luôn cập nhật về các mối đe dọa mới nổi. Bằng cách tuân thủ các biện pháp thực hành tốt nhất và duy trì tư duy phòng thủ, bạn có thể giảm đáng kể khả năng trở thành nạn nhân của ransomware.

Phần mềm tống tiền MAGA Video

Mẹo: BẬT âm thanh của bạn và xem video ở chế độ Toàn màn hình .

tin nhắn

Các thông báo sau được liên kết với Phần mềm tống tiền MAGA đã được tìm thấy:

MAGA
YOUR FILES ARE ENCRYPTED
Don't worry, you can return all your files!
If you want to restore them, write to the mail: MAGA24@cyberfear.com YOUR ID -
If you have not answered by mail within 24 hours, write to us by another mail:MAGA24@tuta.io
ATTENTION
MAGA does not recommend contacting agent to help decode the data
You want to return?

write email MAGA24@cyberfear.com or MAGA24@tuta.io

xu hướng

Xem nhiều nhất

Đang tải...