FBI und CISA warnen vor MedusaLocker-Ransomware

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Das Federal Bureau of Investigation (FBI), die Cybersecurity and Infrastructure Security Agency (CISA), das Department of the Treasury und das Financial Crimes Enforcement Network (FinCEN) warnen vor der MedusaLocker-Ransomware. MedusaLocker-Akteure, die erst im Mai 2022 beobachtet wurden, verlassen sich überwiegend auf Schwachstellen im Remote Desktop Protocol (RDP), um auf die Netzwerke der Opfer zuzugreifen.

Die MedusaLocker-Akteure verschlüsseln die Daten des Opfers und hinterlassen in jedem Ordner mit verschlüsselten Dateien eine Lösegeldforderung mit Kommunikationsanweisungen. Die Notiz weist die Opfer an die Ransomware-Zahlungen an eine bestimmte Bitcoin-Wallet-Adresse zu leisten. Basierend auf der beobachteten Aufteilung der Lösegeldzahlungen scheint MedusaLocker als Ransomware-as-a-Service (RaaS)-Modell zu funktionieren.

Anzeige

Ransomware as a Service

Typische RaaS-Modelle umfassen den Ransomware-Entwickler und verschiedene verbundene Unternehmen, die die Ransomware bereitstellen. MedusaLocker-Ransomware-Zahlungen scheinen konsequent zwischen Ransomware-„Vermieter“ oder Service-Partner und dem der Angreifer-Gruppe aufgeteilt zu werden, das 55 bis 60 Prozent des Lösegelds erhält.

Technische Details

MedusaLocker-Ransomware-Akteure erhalten am häufigsten Zugriff auf Opfergeräte über Remote Desktop Protocol (RDP)-Konfigurationen. Akteure verwenden auch häufig E-Mail-Phishing- und Spam-E-Mail-Kampagnen indem sie die Ransomware direkt an die E-Mail anhängen – als anfängliche Angriffsvektoren.

Anzeige

Die Ransomware MedusaLocker verwendet eine Batch-Datei, um das PowerShell-Skript invoke-ReflectivePEInjection[ T1059.001 ] auszuführen. Dieses Skript verbreitet MedusaLocker im gesamten Netzwerk, indem es den EnableLinkedConnectionsWert in der Registrierung des infizierten Computers bearbeitet, wodurch der infizierte Computer angeschlossene Hosts und Netzwerke über das Internet Control Message Protocol (ICMP) und gemeinsam genutzten Speicher über das Server Message Block (SMB) Protocol erkennen kann .

Dann agiert MedusaLocker:

  • Startet den LanmanWorkstationDienst neu, wodurch Registrierungsänderungen wirksam werden.
  • Beendet die Prozesse bekannter Sicherheits-, Buchhaltungs- und forensischer Software.
  • Startet die Maschine im abgesicherten Modus neu, um eine Erkennung durch die Sicherheitssoftware [ T1562.009 ] zu vermeiden.
  • Verschlüsselt Opferdateien mit dem AES-256-Verschlüsselungsalgorithmus; der resultierende Schlüssel wird dann mit einem öffentlichen RSA-2048-Schlüssel [ T1486 ] verschlüsselt.
  • Wird alle 60 Sekunden ausgeführt und verschlüsselt alle Dateien mit Ausnahme derjenigen, die für die Funktionalität des Computers des Opfers kritisch sind, und der Dateien mit der angegebenen verschlüsselten Dateierweiterung.
  • Stellt Persistenz her, indem eine ausführbare Datei ( svhost.exeoder svhostt.exe) in das %APPDATA%\RoamingVerzeichnis kopiert und eine Aufgabe geplant wird, um die Ransomware alle 15 Minuten auszuführen.
  • Versuche, Standard-Wiederherstellungstechniken zu verhindern, indem lokale Sicherungen gelöscht, Startwiederherstellungsoptionen deaktiviert und Schattenkopien gelöscht werden [ T1490 ].
Mehr bei CISA.gov

 

Passende Artikel zum Thema

E-Mail-Angriffe sprunghaft angestiegen

Weltweit sind Unternehmen mit zunehmend gefährlichen Cyberbedrohungen konfrontiert. Die Angriffe sind im letzten Jahr um 21 Prozent gestiegen. Vor allem ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen