MedusaLocker tauchte 2019 auf und ist seitdem ein Problem, da es seine Aktivitäten in der Frühphase der Pandemie ausweitete, um seine Gewinne zu maximieren. Auch wenn Medusa heute nicht mehr so verbreitet ist wie die Randomware as a Service (RaaS) Netzwerke von Conti und Lockbit, so hat MedusaLocker doch seinen Teil dazu beigetragen, dass Microsoft die Betreiber von Gesundheitseinrichtungen gewarnt hat, VPN-Endpunkte zu patchen und das Remote Desktop Protocol (RDP) sicher zu konfigurieren.
Im ersten Quartal 2020 gehörte MedusaLocker laut Microsoft zusammen mit RobbinHood, Maze, PonyFinal, Valet loader, REvil, RagnarLocker und LockBit zu den wichtigsten Ransomware-Payloads. Seit Mai 2022 wurde beobachtet, dass Medusa hauptsächlich anfällige RDP-Konfigurationen ausnutzt, um auf die Netzwerke der Opfer zuzugreifen. Dies geht aus einem neuen gemeinsamen Cybersecurity Advisory (CSA) des Federal Bureau of Investigation (FBI), der Cybersecurity and Infrastructure Security Agency (CISA), des Department of the Treasury und des Financial Crimes Enforcement Network (FinCEN) hervor.
Die Empfehlung ist Teil der CISA-Sammlung #StopRansomware, die Ressourcen zum Thema Ransomware enthält. „MedusaLocker scheint als Ransomware-as-a-Service (RaaS) Modell zu operieren, basierend auf der beobachteten Aufteilung der Lösegeldzahlungen“, stellt die CSA fest. Bei RaaS-Modellen arbeiten die Entwickler der Ransomware und verschiedene Partner zusammen, z. B. Zugangsvermittler, die sich den ersten Zugang verschaffen, und andere Akteure, die die Ransomware auf den Systemen der Opfer installieren.
„Die Zahlungen für die MedusaLocker-Ransomware scheinen konsequent zwischen dem Partner, der 55 bis 60 Prozent des Lösegelds erhält, und dem Entwickler, der den Rest erhält, aufgeteilt zu werden“, so die CSA. Nachdem sich die MedusaLocker-Angreifer den ersten Zugang verschafft haben, setzt MedusaLocker ein PowerShell-Skript ein, um die Ransomware im gesamten Netzwerk zu verbreiten, indem sie die Registrierung des Computers bearbeiten, um angeschlossene Hosts und Netzwerke zu erkennen, und das SMB-Dateifreigabeprotokoll verwenden, um angeschlossenen Speicher zu erkennen.
Laut CSA platzieren die Angreifer von MedusaLocker eine Lösegeldforderung in jedem Ordner, der eine Datei mit den verschlüsselten Daten des Opfers enthält.
Die wichtigsten Aktionen von MedusaLocker nach der Ausbreitung in einem Netzwerk sind:
Gegen diese Angriffe kann man sich schützen. Zu den von den Behörden empfohlenen Abhilfemaßnahmen gehören:
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…