Mount Locker Ransomware wird immer gefährlicher

Sicherheitsforscher berichten, dass die Mount Locker Ransomware ihr Arsenal um neue und gefährliche Tools erweitert. Die Ransomware mit dem Namen Mount Locker ist schon seit einiger Zeit in der Wildnis und macht erstmals im September 2020 Schlagzeilen. Der alte Hund lernt anscheinend neue Tricks und bekommt ein kleines Facelifting und versucht es jetzt sich als AstroLocker umzubenennen.

Neue Kampagnen, die Mount Locker verwenden, haben die aktualisierten und erweiterten Funktionen der Ransomware angezeigt, einschließlich verbesserter Skripterstellung und überlegener Anti-Präventionsfunktionen. Gleichzeitig mit der Erweiterung seiner Funktionen wird Mount Locker nun auch unter dem neuen Namen AstroLocker angezeigt.

Nach der ersten Beobachtung in freier Wildbahn im September erhielt die Ransomware einige Monate später ein bedeutendes Update, das sich hauptsächlich auf die Targeting-Fähigkeiten der Ransomware bezog.

Forscher mit GuidePoint Security bezeichnen dieses neueste Update vom April als "aggressive Veränderung" der Funktionsweise von Mount Locker.

Mount Locker missbraucht legitime Software und Anwendungen, um seine Ziele zu erreichen. Dazu gehören ein Verzeichnisvisualisierungstool und ein Ersatzclient für Telnet.

Sobald Mount Locker den Weg auf das System des Opfers gefunden hat, werden zunächst alle Sicherungen durchgeführt, um die Datenwiederherstellung zu verhindern. Anschließend wird der C2-Server kontaktiert, um die für jedes Opfer angepasste Verschlüsselungsnutzlast bereitzustellen.

Die Art und Weise, wie Mount Locker versucht, bestimmte Erkennungsebenen in seiner neuen Kampagne zu vermeiden, ist die Verwendung von Batch-Skripten. Diese Skripte sind so konzipiert, dass Tools und Umgebungen heruntergefahren werden, die die Ransomware erkennen oder deren Ausführung verhindern könnten.

Das Besorgniserregendste daran ist, dass die neuen Batch-Skripte keine einheitlichen Tools sind. Sie sind immer maßgeschneidert, um auf die spezifische Netzwerkumgebung des Opfers abzuzielen.

Bedrohungsakteure, die hinter den jüngsten Mount Locker-Angriffen stehen, haben auch mehrere CobaltStrike-Server verwendet, von denen jeder über eine eigene Domäne verfügt, was die Erkennung weiter behindert. Laut GuidePoint ist dieser Ansatz nicht besonders verbreitet, da der Arbeitsaufwand, der erforderlich ist, um alles zum Klicken zu bringen, erheblich ist.

Viele der jüngsten Angriffe mit Mount Locker waren auf Biotechnologie gerichtet. Dieser Sektor ist besonders für Hacker lukrativ, da sie möglicherweise hochsensible Informationen stehlen können.

GuidePoint glaubt auch, dass es einen orchestrierten Vorstoß gibt, die neue, fortgeschrittenere Version von Mount Locker unter dem Namen AstroLocker umzubenennen. Im Fall von Mount Locker, der als Ransomware-as-a-Service-Operation ausgeführt wird, wäre dies sehr sinnvoll.

April 26, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.