Une campagne massive de ransomware Magniber est en cours, chiffrant les appareils des utilisateurs à domicile dans le monde entier et exigeant des rançons de mille dollars pour recevoir un décrypteur.

Magniber a été lancé en 2017 en tant que successeur de l’opération de ransomware Cerber lorsqu’il a été repéré en train d’être distribué par le Magnitude exploit kit.

Depuis lors, l’opération de ransomware a connu des explosions d’activité au fil des ans, les acteurs de la menace utilisant diverses méthodes pour distribuer Magniber et chiffrer les appareils. Ces tactiques incluent l’utilisation de Windows zero-days, de fausses mises à jour de Windows et de navigateur, ainsi que des fissures logicielles et des générateurs de clés cheval de Troie.

Contrairement aux opérations de ransomware plus importantes, Magniber a principalement ciblé les utilisateurs individuels qui téléchargent des logiciels malveillants et les exécutent sur leurs systèmes domestiques ou de petite entreprise.

En 2018, AhnLab a publié un décrypteur pour le ransomware Magniber. Cependant, cela ne fonctionne plus car les auteurs de la menace ont corrigé le bogue permettant le décryptage gratuit des fichiers.

Campagne Magniber en cours
Depuis le 20 juillet, Breachtrace a constaté une augmentation du nombre de victimes du ransomware Magniber cherchant de l’aide sur nos forums.

Identification des ransomwares site ID-Ransomware a également connu une augmentation, avec près de 720 soumissions sur le site depuis le 20 juillet 2024.

Bien qu’il soit difficile de savoir comment les victimes sont infectées, quelques victimes ont dit à Breachtrace que leur appareil avait été chiffré après l’exécution de fissures logicielles ou de générateurs de clés, méthode utilisée par les auteurs de menaces dans le passé.

Une fois lancé, le ransomware crypte les fichiers sur l’appareil et ajoute une extension aléatoire de 5 à 9 caractères, par exemple .oaxyde ou .oymtk, aux noms de fichiers cryptés.

Le ransomware créera également une note de rançon nommée READ_ME.htm, qui contient des informations sur ce qui est arrivé aux fichiers d’une personne et une URL unique vers le site de rançon Tor de l’auteur de la menace.

Note de rançon de loupe

Comme Magnifier cible généralement les consommateurs, les demandes de rançon commencent à 1 000 and, puis augmentent à 5 000 if si un paiement en Bitcoins n’est pas effectué dans les trois jours.

Site de paiement Magnier

Malheureusement, il n’y a aucun moyen de décrypter gratuitement les fichiers cryptés par les versions actuelles de Magnifier.

Il est fortement conseillé d’éviter les fissures logicielles et les générateurs de clés car ce n’est pas seulement illégal, mais aussi une méthode courante utilisée pour distribuer des logiciels malveillants et des ransomwares.

Pour les personnes touchées par le ransomware, vous pouvez utiliser notre rubrique d’assistance dédiée à la loupe pour recevoir de l’aide ou recevoir des réponses aux questions.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *