Mount Locker Ransomware

[post-views]
September 30, 2020 · 2 min zu lesen
Mount Locker Ransomware

Weltweit wird berichtet, dass Unternehmen Opfer des jüngsten Ransomware-Angriffs von Mount Locker geworden sind. Der neue anhaltende Ransomware-Angriff zielt auf Unternehmensnetzwerke ab und fordert Millionen Dollar Lösegeld in Bitcoins, da die Hacker drohen, die verschlüsselte Daten öffentlich zu enthüllen, falls die Opfer sich weigern, das Lösegeld zu zahlen.

Aktivitäten der Mount Locker Ransomware

Die Mount Locker Ransomware wurde erstmals Ende Juli 2020 in freier Wildbahn bemerkt. Der Trojaner gelangt mit einer bösartigen Datei ins System des Opfers, die als Spam-Anhang geliefert wird oder zusammen mit heruntergeladener Freeware kommt. Seit die Forscher auf diese Ransomware aufmerksam wurden, haben die Hacker die Dateien mehrerer betroffener Unternehmen verschlüsselt und deren Informationen auf der von den Ransomware-Betreibern verwalteten Website veröffentlicht. Forscher vermuten, dass die Höhe des Lösegelds je nach Wert der kompromittierten Informationen pro Opfer variieren kann.

Die verschlüsselten Dateien haben die Erweiterung „.ReadManual.ID.“ gefolgt von einer eindeutigen ID, die beim Klicken die Lösegeld-Informationsdatei lädt. Die hochgeladene RecoveryManual-Datei enthält Anweisungen für die Ransomware-Opfer zur weiteren Kommunikation mit den Hackern, um die Dateien zu entschlüsseln. Die Angreifer warnen davor, dass jegliche Versuche, die verschlüsselte Datei zu ändern, einschließlich der Wiederherstellung, die Daten beschädigen werden. Die Unterstützer von Mount Locker warnen die Ransomware-Opfer, dass die Nichteinhaltung der Anweisungen zu Reputationsschäden führen wird, da die kompromittierten sensiblen Daten an öffentlich zugängliche Ressourcen weitergegeben werden.

Erkennung von Mount Locker Angriffen

Das Bewusstsein für Ransomware-Angriffe und deren Vermeidung ist bereits ein unvermeidlicher Bestandteil der Unternehmenssicherheitskultur geworden. Das Personal wird angewiesen, schwache Kontopasswörter zu vermeiden und E-Mail-basierte Inhalte zu bewerten, um die Auswirkungen von Phishing-Angriffen einzuschränken.

Nutzung der exklusiven Bedrohungserkennungsregel von Osman Demir, dem Inhaltsentwickler des Threat Bounty Program, ermöglicht die Erkennung der Mount Locker Ransomware

https://tdm.socprime.com/tdm/info/lcDnMHyHuZ5f/spy503QBSh4W_EKGF5O7/?p=1

Die Erkennungsregel für Mount Locker Ransomware ist für die folgenden Plattformen verfügbar:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Carbon Black, Elastic Endpoint

MITRE ATT&CK: 

Taktiken: Auswirkungen

Techniken: Daten verschlüsselt für Auswirkungen (T1486)


Bereit, SOC Prime TDM auszuprobieren? Melden Sie sich kostenlos an. Oder treten Sie dem Threat Bounty Program bei um eigene Inhalte zu erstellen und mit der TDM-Community zu teilen

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge