Mount Locker Ransomware
Inhaltsverzeichnis:
Weltweit wird berichtet, dass Unternehmen Opfer des jüngsten Ransomware-Angriffs von Mount Locker geworden sind. Der neue anhaltende Ransomware-Angriff zielt auf Unternehmensnetzwerke ab und fordert Millionen Dollar Lösegeld in Bitcoins, da die Hacker drohen, die verschlüsselte Daten öffentlich zu enthüllen, falls die Opfer sich weigern, das Lösegeld zu zahlen.
Aktivitäten der Mount Locker Ransomware
Die Mount Locker Ransomware wurde erstmals Ende Juli 2020 in freier Wildbahn bemerkt. Der Trojaner gelangt mit einer bösartigen Datei ins System des Opfers, die als Spam-Anhang geliefert wird oder zusammen mit heruntergeladener Freeware kommt. Seit die Forscher auf diese Ransomware aufmerksam wurden, haben die Hacker die Dateien mehrerer betroffener Unternehmen verschlüsselt und deren Informationen auf der von den Ransomware-Betreibern verwalteten Website veröffentlicht. Forscher vermuten, dass die Höhe des Lösegelds je nach Wert der kompromittierten Informationen pro Opfer variieren kann.
Die verschlüsselten Dateien haben die Erweiterung „.ReadManual.ID.“ gefolgt von einer eindeutigen ID, die beim Klicken die Lösegeld-Informationsdatei lädt. Die hochgeladene RecoveryManual-Datei enthält Anweisungen für die Ransomware-Opfer zur weiteren Kommunikation mit den Hackern, um die Dateien zu entschlüsseln. Die Angreifer warnen davor, dass jegliche Versuche, die verschlüsselte Datei zu ändern, einschließlich der Wiederherstellung, die Daten beschädigen werden. Die Unterstützer von Mount Locker warnen die Ransomware-Opfer, dass die Nichteinhaltung der Anweisungen zu Reputationsschäden führen wird, da die kompromittierten sensiblen Daten an öffentlich zugängliche Ressourcen weitergegeben werden.
Erkennung von Mount Locker Angriffen
Das Bewusstsein für Ransomware-Angriffe und deren Vermeidung ist bereits ein unvermeidlicher Bestandteil der Unternehmenssicherheitskultur geworden. Das Personal wird angewiesen, schwache Kontopasswörter zu vermeiden und E-Mail-basierte Inhalte zu bewerten, um die Auswirkungen von Phishing-Angriffen einzuschränken.
Nutzung der exklusiven Bedrohungserkennungsregel von Osman Demir, dem Inhaltsentwickler des Threat Bounty Program, ermöglicht die Erkennung der Mount Locker Ransomware
https://tdm.socprime.com/tdm/info/lcDnMHyHuZ5f/spy503QBSh4W_EKGF5O7/?p=1
Die Erkennungsregel für Mount Locker Ransomware ist für die folgenden Plattformen verfügbar:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio
EDR: Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Taktiken: Auswirkungen
Techniken: Daten verschlüsselt für Auswirkungen (T1486)
Bereit, SOC Prime TDM auszuprobieren? Melden Sie sich kostenlos an. Oder treten Sie dem Threat Bounty Program bei um eigene Inhalte zu erstellen und mit der TDM-Community zu teilen