Détection du Ransomware MedusaLocker : Les autorités fédérales publient un CSA conjoint

[post-views]
juillet 07, 2022 · 4 min de lecture
Détection du Ransomware MedusaLocker : Les autorités fédérales publient un CSA conjoint

Le ransomware MedusaLocker est apparu pour la première fois en septembre 2019 et a depuis touché un large éventail d’industries et d’organisations, principalement dans le secteur de la santé.

En supposant comment les adversaires divisent l’argent de la rançon, MedusaLocker semble être géré en tant que RaaS. Des sources ont prétendu que les paiements pour le ransomware semblent être divisés entre l’affilié et le développeur, le premier recevant la plus grande part.

Lors de la récente vague d’attaques, le groupe de menace MedusaLocker a lancé des campagnes envoyant des e-mails malveillants non sollicités ainsi que des attaques de force brute RDP pour pénétrer dans les réseaux cibles. Ensuite a suivi le chiffrement des données compromises et la note de rançon donnant des instructions pour les étapes suivantes, y compris le paiement de la rançon en cryptomonnaie (Bitcoin).

Détecter le ransomware MedusaLocker

Pour aider les organisations à détecter une activité malveillante liée à MedusaLocker, les nouveaux et actuels utilisateurs de la plateforme Detection as Code de SOC Prime peuvent télécharger des règles Sigma dédiées créées par notre développeur Threat Bounty, Nattatorn Chuensangarun:

Contenu de détection pour le ransomware MedusaLocker

Le kit de règles dédié est disponible pour plus de 25 plateformes SIEM, EDR & XDR, aligné avec le cadre MITRE ATT&CK® v.10.

The Détecter & Chasser le bouton vous mènera au répertoire des détections associées aux attaques de ransomware. La bibliothèque de SOC Prime est constamment mise à jour avec de nouveaux contenus, renforcée par l’approche collaborative de défense cyber et facilitée par le modèle Follow the Sun (FTS) pour garantir une livraison rapide des détections pour les menaces critiques en réponse à l’explosion massive du nombre d’occurrences de ransomware. Cliquez sur le Explorer le Contexte des Menaces bouton pour accéder aux détections liées au ransomware MedusaLocker en utilisant le moteur de recherche de SOC Prime pour la détection des menaces, la chasse aux menaces et le CTI.

Détecter & Chasser Explorer le Contexte des Menaces

Analyse du ransomware MedusaLocker

Le FBI, la CISA, le FinCEN et le Département du Trésor ont publié un avis conjoint de cybersécurité (CSA) concernant l’intensification de l’activité du groupe de ransomware MedusaLocker. Le CSA détaille les dernières attaques lancées par les acteurs de MedusaLocker à la fin du printemps 2022. Selon l’avis, les hackers utilisent des vecteurs d’infection initiaux tels que l’ingénierie sociale (campagnes de malspam et de phishing) et l’exploitation des vulnérabilités dans le protocole Remote Desktop (RDP).

Une fois que les attaquants ont acquis un accès initial, un script PowerShell qui propage le ransomware sur le réseau est exécuté à l’aide d’un fichier batch. Pour rester indétecté, MedusaLocker tue tous les processus de sécurité avant de chiffrer les fichiers qui ne sont pas essentiels au fonctionnement de l’appareil compromis. À la suite de l’infection, toutes les copies d’ombre et les sauvegardes locales sont supprimées ainsi que les options de restauration du système au démarrage sont désactivées.

Les victimes se retrouvent avec une note de rançon, incitant au paiement en Bitcoin pour récupérer l’accès à leurs données et systèmes.

Vous avez des ambitions élevées dans la cybersécurité ? Rejoignez le Programme Threat Bounty pour faire partie de la plus grande communauté mondiale de cyber-défenseurs et aidez-nous à transformer la chasse aux menaces et la détection dans le monde entier. Créez et partagez vos règles Sigma et YARA, recevez des récompenses monétaires récurrentes, et rejoignez la lutte contre les menaces actuelles et évolutives avec SOC Prime !

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes