Le FBI et la CISA mettent en garde contre le rançongiciel MedusaLocker

Brèves sur la cybersécurité B2B

Partager le post

Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), le Département du Trésor et le Financial Crimes Enforcement Network (FinCEN) ont émis des avertissements concernant le rançongiciel MedusaLocker. Les acteurs de MedusaLocker, observés pour la première fois en mai 2022, s'appuient massivement sur les vulnérabilités du protocole de bureau à distance (RDP) pour accéder aux réseaux des victimes.

Les acteurs de MedusaLocker cryptent les données de la victime et laissent une note de rançon avec des instructions de communication dans chaque dossier contenant des fichiers cryptés. La note demande aux victimes du ransomware d'effectuer des paiements à une adresse de portefeuille Bitcoin spécifique. Sur la base de la répartition observée des paiements de rançon, MedusaLocker semble fonctionner comme un modèle de ransomware-as-a-service (RaaS).

Ransomware en tant que service

Les modèles RaaS typiques impliquent le développeur du ransomware et diverses sociétés affiliées qui fournissent le ransomware. Les paiements du ransomware MedusaLocker semblent être systématiquement répartis entre le "propriétaire" du ransomware ou le partenaire de service et celui du groupe d'attaquants, qui reçoit 55 à 60 % de la rançon.

Détails techniques

Les acteurs du rançongiciel MedusaLocker accèdent le plus souvent aux appareils des victimes via des configurations RDP (Remote Desktop Protocol). Les acteurs utilisent également couramment des campagnes de phishing et de spam par e-mail en attachant le ransomware directement à l'e-mail - en tant que vecteurs d'attaque initiaux.

Le rançongiciel MedusaLocker utilise un fichier de commandes pour exécuter le script PowerShell invoque-ReflectivePEInjection[T1059.001]. Ce script propage MedusaLocker sur le réseau en modifiant la valeur EnableLinkedConnections dans le registre de l'ordinateur infecté, permettant à l'ordinateur infecté de se connecter aux hôtes et aux réseaux via le protocole ICMP (Internet Control Message Protocol) et la mémoire partagée via le protocole Server Message Block (SMB) peut reconnaître .

Alors MedusaLocker agit :

  • Redémarre le service LanmanWorkstation, ce qui entraîne l'application des modifications du registre.
  • Arrête les processus des logiciels de sécurité, de comptabilité et d'investigation connus.
  • Redémarre la machine en mode sans échec pour éviter la détection par le logiciel de sécurité [ T1562.009 ].
  • Crypte les fichiers des victimes à l'aide de l'algorithme de cryptage AES-256 ; la clé résultante est ensuite chiffrée avec une clé publique RSA-2048 [ T1486 ].
  • S'exécute toutes les 60 secondes et crypte tous les fichiers à l'exception de ceux qui sont essentiels à la fonctionnalité de l'ordinateur de la victime et des fichiers avec l'extension de fichier cryptée spécifiée.
  • Établit la persistance en copiant un exécutable ( svhost.exe ou svhostt.exe) dans le répertoire %APPDATA%\Roaming et en planifiant une tâche pour exécuter le ransomware toutes les 15 minutes.
  • Tente d'empêcher les techniques de récupération standard en supprimant les sauvegardes locales, en désactivant les options de récupération au démarrage et en supprimant les clichés instantanés [ T1490 ].
Plus sur CISA.gov

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus