การอัปเดต Windows 10 ปลอม (*10*) เหล่านี้จะทำให้คุณติดแรนซัมแวร์ (*10*)

การอัปเดต Windows 10 ปลอม (*10*) เหล่านี้จะทำให้คุณติดแรนซัมแวร์ (*10*)

มีรายงานว่ามีการใช้การอัปเดต Windows 10 ปลอม (*10*) เพื่อกระจายแรนซัมแวร์สายพันธุ์ Magniber (*10*) Magniber

แรนซัมแวร์ยังคงส่งผลกระทบต่อผู้บริโภคและธุรกิจต่างๆ แต่ดูเหมือนว่า Magniber จะกำหนดเป้าหมายไปที่นักเรียนและผู้ใช้ที่ไม่ใช่มืออาชีพเป็นหลัก เช่น (*10*) ที่มา Bleeping Computer

ตามชุดการหาประโยชน์จาก Magnitude สายพันธุ์นี้ปรากฏตัวครั้งแรกในปี 2017 ในฐานะผู้สืบทอด (*10*) Cerber และ ณ เวลานั้น เกือบจะเฉพาะเจาะจงผู้ใช้เป้าหมาย (*10*) เกาหลีใต้

ในขั้นต้น Magniber กำหนดเป้าหมายไปยังผู้ใช้ที่ยังคงใช้ Internet Explorer แก๊งแรนซั่มแวร์ (*10*) ได้ขยายขอบเขต (*10*) ของปฏิบัติการเพื่อแพร่ระบาดไปยังระบบในจีน ไต้หวัน ฮ่องกง สิงคโปร์ และมาเลเซีย

การอัปเดตที่เป็นอันตราย (*10*) Windows 10

การอัปเดตปลอม (*10*) Windows 10 ที่เป็นอันตรายเหล่านี้เผยแพร่โดยใช้ชื่อต่างๆ เช่น Win10.0_System_Upgrade_Software.msi และ Security_Upgrade_Software_Win10.0.msi ผ่านแพลตฟอร์ม (*10*) เช่น (*10*) ไซต์แคร็ก การแอบอ้างเป็นการอัปเดตแบบสะสมที่ถูกต้องตามกฎหมาย หรือ (*10*) ความปลอดภัย

Magniber สร้างเอกสาร README.html ในแต่ละโฟลเดอร์ที่เข้ารหัส จากนั้นเอกสารจะเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ (*10*) การชำระเงิน Tor (*10*) Magniber ซึ่งเรียกว่า "My Decryptor"

เว็บไซต์ (*10*) เครือข่ายอาชญากรไซเบอร์ (*10*) กรุณามอบไฟล์ฟรีแก่ผู้ใช้ ซึ่งจะถอดรหัสโดยไม่เสียค่าใช้จ่าย และช่วยให้พวกเขาทราบว่าที่อยู่ใด (*10*) สกุลเงินดิจิตอลที่จะส่งเหรียญไปหากพวกเขาตัดสินใจ เพื่อจ่ายค่าช่วยเหลือ นอกจากนี้ยังมีตัวเลือกในการติดต่อ "ทีมสนับสนุน (*10*)" ตามแหล่งที่มา

ความต้องการ (*10*) แรนซัมแวร์มีแนวโน้มที่จะอยู่ที่ประมาณ €2500 หรือ 0,068 bitcoins แนะนำ Bleeping Computer ขณะนี้ยังไม่มีวิธีที่ทราบ (*10*) ในการถอดรหัสไฟล์ที่เข้ารหัสโดย (*10*) Magniber ransomware สายพันธุ์ (*10*) ฟรี

การอัปเดตซอฟต์แวร์ปลอม ซึ่งครอบคลุมทุกอย่างตั้งแต่ซอฟต์แวร์ป้องกันไวรัสไปจนถึงการอัปเดต (*10*) Flash Player เป็นวิธีการยอดนิยมมานานหลายปีในการหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์ โดยการผสมผสาน (*10*) ภัยคุกคามและความเร่งด่วน (*10*) หลอกประเพณีได้อย่างมีประสิทธิภาพ

ตัวอย่างเช่น นักวิจัยด้านความปลอดภัยในโลกไซเบอร์ (*10*) MalwareHunterTeam เพิ่งตรวจพบแคมเปญ SMS ฟิชชิง (*10*) ที่ผู้ใช้ Android (*10*) ได้รับ SMS ที่อ้างว่าดาวน์โหลด (*10*) *10*) วิดีโอที่พวกเขาเริ่ม ไม่สามารถดำเนินการได้หากไม่มีการอัปเดต (*10*) Flash Player

ข้อความ SMS เดียวกันนี้ให้ลิงก์ไปยังตำแหน่งที่ "อัปเดต" สามารถพบได้ ซึ่งจะนำเหยื่อไปยังมัลแวร์โทรจัน FluBot ธนาคาร Android ซึ่งจะขโมยข้อมูลการเข้าสู่ระบบ (*10*) ข้อมูลประจำตัว (*10*) โดยใช้การทับซ้อน (*10* ) ธนาคารทั่วโลกหลายแห่ง

ผ่านเสียงบี๊บ (*10*) คอมพิวเตอร์