FBI e CISA alertam sobre o ransomware MedusaLocker

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O Federal Bureau of Investigation (FBI), a Cybersecurity and Infrastructure Security Agency (CISA), o Department of the Treasury e a Financial Crimes Enforcement Network (FinCEN) emitiram avisos sobre o ransomware MedusaLocker. Os atores do MedusaLocker, observados pela primeira vez em maio de 2022, dependem predominantemente das vulnerabilidades do Protocolo de Área de Trabalho Remota (RDP) para acessar as redes das vítimas.

Os atores do MedusaLocker criptografam os dados da vítima e deixam uma nota de resgate com instruções de comunicação em cada pasta com arquivos criptografados. A nota instrui as vítimas do ransomware a fazer pagamentos para um endereço de carteira Bitcoin específico. Com base na divisão observada de pagamentos de resgate, o MedusaLocker parece funcionar como um modelo de ransomware como serviço (RaaS).

Ransomware como serviço

Os modelos RaaS típicos envolvem o desenvolvedor do ransomware e várias empresas afiliadas que fornecem o ransomware. Os pagamentos do ransomware MedusaLocker parecem ser consistentemente divididos entre o “proprietário” do ransomware ou parceiro de serviço e o do grupo invasor, que recebe de 55 a 60 por cento do resgate.

Detalhes técnicos

Os atores do ransomware MedusaLocker geralmente obtêm acesso aos dispositivos das vítimas por meio das configurações do Protocolo de Área de Trabalho Remota (RDP). Os atores também costumam usar campanhas de e-mail de phishing e spam, anexando o ransomware diretamente ao e-mail - como vetores iniciais de ataque.

O ransomware MedusaLocker usa um arquivo em lote para executar o script do PowerShell invoke-ReflectivePEInjection[ T1059.001]. Este script espalha o MedusaLocker pela rede editando o valor EnableLinkedConnections no registro do computador infectado, permitindo que o computador infectado se conecte a hosts e redes por meio do Internet Control Message Protocol (ICMP) e memória compartilhada por meio do protocolo Server Message Block (SMB). reconhecer .

Então o MedusaLocker age:

  • Reinicia o serviço LanmanWorkstation, que faz com que as alterações no registro entrem em vigor.
  • Encerra os processos de software conhecido de segurança, contabilidade e forense.
  • Reinicia a máquina no modo de segurança para evitar a detecção pelo software de segurança [ T1562.009 ].
  • Criptografa os arquivos das vítimas usando o algoritmo de criptografia AES-256; a chave resultante é criptografada com uma chave pública RSA-2048 [T1486].
  • É executado a cada 60 segundos e criptografa todos os arquivos, exceto aqueles críticos para a funcionalidade do computador da vítima e arquivos com a extensão de arquivo criptografado especificada.
  • Estabelece a persistência copiando um executável (svhost.exe ou svhostt.exe) para o diretório %APPDATA%\Roaming e agendando uma tarefa para executar o ransomware a cada 15 minutos.
  • Tenta evitar técnicas de recuperação padrão excluindo backups locais, desativando opções de recuperação de inicialização e excluindo cópias de sombra [ T1490 ].
Mais em CISA.gov

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais