您现在的位置是:人工智能 >>正文
罪恶的”复苏“,Medusa勒索软件正以全球企业为攻击目标
人工智能455人已围观
简介据BleepingComputer消息,过去两年一向低调的勒索软件组织Medusa美杜莎)近期开始变得活跃,目标针对全球范围内的多个企业组织,并索要数百万美元赎金。本月初,Medusa袭击了明尼阿波利 ...
据BleepingComputer消息,罪恶过去两年一向低调的苏M索软勒索软件组织Medusa(美杜莎)近期开始变得活跃,目标针对全球范围内的正击目多个企业组织 ,并索要数百万美元赎金。全球企业本月初 ,为攻Medusa袭击了明尼阿波利斯公立学校 (MPS) ,罪恶索要100 万美元的苏M索软赎金 。
Medusa 最早出现于2021 年 6 月,正击目在今年之前所记录到的全球企业攻击活动相对较少 。但到了 2023 年 ,为攻该组织的罪恶活动明显增加 ,并推出了一个“Medusa博客” ,建站模板苏M索软用于泄露那些拒绝支付赎金的正击目受害者数据 。
Medusa的全球企业加密策略BleepingComputer 分析了适用于 Windows系统的 Medusa 加密器 ,目前尚不清楚是为攻否有适用于 Linux 的加密器。
Windows 加密器的命令行选项能够允许攻击者配置文件在设备上的加密方式 :
复制# Command LineOption | Description----------------------V | Get version-d | Do not delete self-f | Exclude system folder-i | In path-k | Key file path-n | Use network-p | Do not preprocess (preprocess = kill services and shadow copies)
-s | Exclude system drive-t | Note file path-v | Show console window-w | Initial run powershell path (powershell -executionpolicy bypass -File %s)1.2.3.4.5.6.7.8.9.10.11.12.13.14.例如 ,-v 命令行参数将导致勒索软件显示一个控制台,在它加密设备时显示状态消息 。

Medusa 勒索软件控制台窗口
在没有命令行参数的常规运行中,Medusa 勒索软件将终止 280 多个 Windows 服务和程序进程,源码下载这些程序可能会阻止文件被加密。其中包括用于邮件服务器 、数据库服务器 、备份服务器和安全软件的 Windows 服务。随后 ,Medusa将删除 Windows 卷影副本以防止文件被恢复 :
复制deletes shadow volume copiesvssadmin Delete Shadows /all /quietvssadmin resize shadowstorage /for=%s /on=%s /maxsize=unbounded1.2.3.为防止从备份恢复文件 ,Medusa将运行以下命令来删除本地存储的相关备份文件。此命令还将删除虚拟机使用的虚拟硬盘驱动器 (VHD):
复制del /s /f /q %s*.VHD %s*.bac %s*.bak %s*.wbcat %s*.bkf %sBackup*.* %sbackup*.* %s*.set %s*.win %s*.dsk1.在加密文件时 ,该勒索软件会将“.Medusa"扩展名附加到被加密的文件名中 。在每个文件夹中,Medusa都会创建一个名为 !!!READ_ME_MEDUSA!!!.txt 文本的赎金票据,源码库除了告知受害者文件被加密的情况,还会包括Tor 数据泄露网站、Tor 协商网站、Telegram 频道、Tox ID 和 key.medusa.serviceteam@protonmail.com 电子邮件地址等联系信息 。
Tor 协商网站自称为“安全聊天”(Secure Chat),其中每个受害者都有一个唯一的 ID,可用于与勒索软件组织进行通信。

Medusa 的 Secure Chat 通信网站
与大多数以企业为目标的勒索软件组织一样,Medusa 有一个名为“Medusa Blog”的数据泄露网站 。该网站被用作织双重勒索策略的高防服务器一部分 ,会在被拒绝支付赎金后泄露受害者数据 。

Medusa Blog
当受害者被添加到数据泄露网站中时 ,Medusa为受害者提供了付费选项,以在数据发布前延长倒计时、删除数据或下载所有数据。这些选项中的每一个都有不同的价格,比如延长1天需要支付1万美元。

数据泄露站点的支付选项
这三个支付选项是为了对受害者施加额外压力 ,迫使他们支付赎金。
到目前为止,还未发现针对Medusa的云计算有效解密器,研究人员将继续分析 ,寻找其中的弱点 。
Medusa真假难辨BleepingComputer指出 ,有许多恶意软件都自称为Medusa,包括具有勒索软件功能的Mirai 的僵尸网络以及广为人知的 MedusaLocker 勒索软件。就 MedusaLocker而言,该恶意软件组织最早出现于2019年 ,拥有众多附属组织以及名为 ”How_to_back_files.html“ 的赎金票据 ,文件加密扩展名也不止一个,这些都不同于Medusa的模板下载显著特征 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/443f699550.html
相关文章
企业对网络威胁情报计划的投资正在蓄势待发
人工智能ESG公司的首席分析师兼研究员、网络安全专家Jon Oltsik在其发表的文章中介绍了成熟的网络威胁情报计划具备的一些特征。根据ESG公司的研究,成熟的网络威胁情报计划的首要属性 ...
【人工智能】
阅读更多城市数据中心的未来格局
人工智能全球各大城市,以部署下一代数据中心。这些城市地点是新建筑的关键目的地,专门为满足不断增长的新技术和不断发展的数字实现需求而设计。由于能够提供计算能力、接近最终用户的内容托管以及直接访问各种光纤路由以进 ...
【人工智能】
阅读更多数据中心的演变:从通用计算到加速计算
人工智能数据中心正在转变为人工智能生产的现代工厂。因此,传统的通用计算正在为加速计算让路也就不足为奇了。在相当长的一段时间里,数据中心一直处于技术创新和转型的前沿。近年来,他们经历的最重要的变化之一是从通用计 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 最大化安全预算投资回报率的策略与实践
- 如何为分布式系统设计一种安全架构
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 三大漏洞遭利用!Mitel与Oracle产品紧急警示
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 如何发现并避免AI引发的骗局
- 微软又全球宕机11小时,多项核心服务无法使用 网站建设b2b信息平台香港物理机企业服务器云服务器源码库亿华云