Sin embargo otra falla de Windows 10 cuando una nueva

Según los informes, se están utilizando actualizaciones falsas (*10*) Windows 10 para propagar la variedad (*10*) ransomware Magniber.

El ransomware continúa afectando a los consumidores y las empresas, pero Magniber parece apuntar principalmente a estudiantes y otros usuarios no profesionales, dicen las fuentes (*10*) Bleeping Computer.

Basada en el exploit kit Magnitude, la variedad apareció por primera vez en 2017 como sucesora (*10*) Cerber y, en ese momento, se dirigía casi exclusivamente a los usuarios (*10*) Corea del Sur.

Inicialmente, Magniber se dirigió a usuarios que todavía usaban Internet Explorer. La banda (*10*) ransomware luego amplió el alcance (*10*) sus operaciones para infectar sistemas en China, Taiwán, Hong Kong, Singapur y Malasia.

Actualizaciones maliciosas (*10*) Windows 10

Estas actualizaciones dañinas falsas (*10*) Windows 10 se distribuyen con nombres como Win10.0_System_Upgrade_Software.msi y Security_Upgrade_Software_Win10.0.msi a través (*10*) plataformas como sitios (*10*) crack, haciéndose pasar por actualizaciones legítimas acumulativas o (*10*) seguridad.

Magniber genera un documento README.html en cada carpeta que cifra. Luego, los documentos redirigen a los usuarios al sitio (*10*) pago Tor (*10*) Magniber, que se llama «My Decryptor».

El sitio web (*10*) la red (*10*) ciberdelincuentes brinda amablemente a los usuarios un archivo gratuito, que descifrará sin costo alguno, y les permite saber a qué dirección (*10*) criptomoneda enviar monedas si deciden pagar el rescate. También ofrece opciones para contactar con su «equipo (*10*) soporte», según las fuentes.

Las demandas (*10*) ransomware tienden a rondar los €2500 o 0,068 bitcoins, sugiere Bleeping Computer. Actualmente no existe una forma conocida (*10*) descifrar archivos cifrados por la variedad (*10*) ransomware Magniber (*10*) forma gratuita.

Les fausses mises à jour logicielles, couvrant tout, du logiciel antivirus aux mises à jour (*10*) Flash Player, sont depuis des années une méthode populaire pour inciter les utilisateurs à télécharger des logiciels malveillants, la combinaison (*10*) la menace et (*10*) l’urgence dupant efficacement los usuarios.

Por ejemplo, los investigadores (*10*) seguridad cibernética (*10*) MalwareHunterTeam identificaron recientemente una campaña (*10*) phishing por SMS en la que los usuarios (*10*) Android reciben un SMS que afirma que la descarga (*10*) un video que comenzaron no se pudo completar sin una actualización (*10*) Flash Player.

El mismo mensaje SMS proporciona un enlace a donde se puede encontrar la «actualización», que en su lugar dirige a las víctimas al malware FluBot del troyano bancario Android, que roba las credenciales (*10*) inicio (*10*) sesión mediante la superposición (*10*) muchos bancos globales.

A través del pitido (*10*) la computadora

Share This