塞讯安全实验室 | MedusaLocker勒索软件的6个变种已纳入模拟攻击库!

自2022年5月以来MedusaLocker 的勒索团伙持续发布新的变种,截止目前为止塞讯安全实验室已经捕获6个变种。

自2022年5月以来MedusaLocker 的勒索团伙持续发布新的变种,截止目前为止塞讯安全实验室已经捕获6个变种,并已纳入塞讯验证的模拟攻击库中,持续加持塞讯验证的勒索软件防御评估服务。

MedusaLocker简介

使用MedusaLocker 勒索软件的攻击者主要依靠远程桌面协议 (RDP) 中的漏洞来访问受害者的网络。MedusaLocker 攻击者成功对受害者的数据进行加密后,会在每个包含加密文件的文件夹中留下带有通信指令的勒索信。
攻击者还经常使用电子邮件网络钓鱼和垃圾邮件活动——将勒索软件直接附加到电子邮件中——作为初始入侵媒介。MedusaLocker 勒索软件使用批处理文件执行 PowerShell 脚本调用-ReflectivePEInjection。此脚本通过编辑受感染机器注册表中的 EnableLinkedConnections 值在整个网络中传播 MedusaLocker,然后允许受感染机器通过 Internet 控制消息协议 (ICMP) 检测连接的主机和网络,并通过服务器消息块 (SMB) 检测共享存储协议。

攻击模拟库更新

您已经可以在我们平台中选择MedusaLocker 的6个变种的样本下载模拟和勒索软件执行模拟,以检验您的网络安全检测与防御手段和终端/主机防御手段对这6个变种的检测与防御能力。
特别是您可以通过塞讯验证的受保护的沙盘来真实实现勒索软件执行,以使您确定您现在的终端/主机防御手段是否可以在最后一秒钟防御得住它的攻击,而不用担心万一没能防御时它的破坏性带来的各种影响。塞讯验证的受保护的沙盘将确保其安全性,不会造成影响。