MedusaLocker Ransomware
A Cyble szerint a MedusaLocker ransomware 2019 szeptembere óta működik és az üzemeltetői a Remote Desktop Protocol (RDP) sebezhetőségeinek kihasználásával férnek hozzá az áldozatok hálózataihoz. Amint hozzáférnek a hálózathoz, titkosítják az áldozat adatait, és váltságdíj-levelet hagynak az utasításokkal arról, hogyan kommunikálhatnak az áldozatok az üzemeltetőkkel, miközben titkosítják a fájlokat. MedusaLocker a Ransomware-as-a-Service (RaaS) modell szerint működik, amely lehetővé teszi a kiberbűnözők számára, hogy béreljék a zsarolóprogramot és annak szolgáltatásait a fejlesztőtől. A RaaS modellben a készre fejlesztett zsarolóprogramot átadják, és a vezérlést már kiszervezve használják a bérlők a zsarolóvírus támadások indítására a kiválasztott célpontok ellen. A sikeres művelet után a ransomware fejlesztői vés üzemeltetői felosztják az áldozatoktól kicsalt váltságdíjat.
Az Amerikai Egyesült Államok a legnagyobb célpont az összes ransomware csoport számára; A MedusaLocker is ezt a tendenciát követi, ahol a legtöbb áldozat az Amerikai Egyesült Államokból származik.
A Cyble megosztotta az azonosításhoz szükséges mutatókat MITER ATT&CK technikákat.