MedusaLocker tauchte 2019 auf und ist seitdem ein Problem, da es seine Aktivitäten in der Frühphase der Pandemie ausweitete, um seine Gewinne zu maximieren. Auch wenn Medusa heute nicht mehr so verbreitet ist wie die Randomware as a Service (RaaS) Netzwerke von Conti und Lockbit, so hat MedusaLocker doch seinen Teil dazu beigetragen, dass Microsoft die Betreiber von Gesundheitseinrichtungen gewarnt hat, VPN-Endpunkte zu patchen und das Remote Desktop Protocol (RDP) sicher zu konfigurieren.
Im ersten Quartal 2020 gehörte MedusaLocker laut Microsoft zusammen mit RobbinHood, Maze, PonyFinal, Valet loader, REvil, RagnarLocker und LockBit zu den wichtigsten Ransomware-Payloads. Seit Mai 2022 wurde beobachtet, dass Medusa hauptsächlich anfällige RDP-Konfigurationen ausnutzt, um auf die Netzwerke der Opfer zuzugreifen. Dies geht aus einem neuen gemeinsamen Cybersecurity Advisory (CSA) des Federal Bureau of Investigation (FBI), der Cybersecurity and Infrastructure Security Agency (CISA), des Department of the Treasury und des Financial Crimes Enforcement Network (FinCEN) hervor.
Die Empfehlung ist Teil der CISA-Sammlung #StopRansomware, die Ressourcen zum Thema Ransomware enthält. „MedusaLocker scheint als Ransomware-as-a-Service (RaaS) Modell zu operieren, basierend auf der beobachteten Aufteilung der Lösegeldzahlungen“, stellt die CSA fest. Bei RaaS-Modellen arbeiten die Entwickler der Ransomware und verschiedene Partner zusammen, z. B. Zugangsvermittler, die sich den ersten Zugang verschaffen, und andere Akteure, die die Ransomware auf den Systemen der Opfer installieren.
„Die Zahlungen für die MedusaLocker-Ransomware scheinen konsequent zwischen dem Partner, der 55 bis 60 Prozent des Lösegelds erhält, und dem Entwickler, der den Rest erhält, aufgeteilt zu werden“, so die CSA. Nachdem sich die MedusaLocker-Angreifer den ersten Zugang verschafft haben, setzt MedusaLocker ein PowerShell-Skript ein, um die Ransomware im gesamten Netzwerk zu verbreiten, indem sie die Registrierung des Computers bearbeiten, um angeschlossene Hosts und Netzwerke zu erkennen, und das SMB-Dateifreigabeprotokoll verwenden, um angeschlossenen Speicher zu erkennen.
Laut CSA platzieren die Angreifer von MedusaLocker eine Lösegeldforderung in jedem Ordner, der eine Datei mit den verschlüsselten Daten des Opfers enthält.
Die wichtigsten Aktionen von MedusaLocker nach der Ausbreitung in einem Netzwerk sind:
Gegen diese Angriffe kann man sich schützen. Zu den von den Behörden empfohlenen Abhilfemaßnahmen gehören:
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…