Vorgehensweise der Medusa Ransomware

Vorgehensweise der Medusa Ransomware
JETZT TEILEN!

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 stellte eine Eskalation der Medusa-Ransomware-Operationen und eine Verlagerung der Taktik in Richtung Erpressung fest, die durch die Einführung einer eigenen Leak-Site (DLS) namens Medusa Blog Anfang 2023 gekennzeichnet ist. Medusa-Bedrohungsakteure nutzen diese Website, um sensible Daten von Opfern zu veröffentlichen, die nicht bereit sind, ihre Lösegeldforderungen zu erfüllen. Als Teil ihrer Multi-Extortion-Strategie bietet diese Gruppe den Opfern mehrere Optionen an, wenn ihre Daten auf…

Anzeige

Der Beitrag Vorgehensweise der Medusa Ransomware erschien zuerst auf B2B Cyber Security.

Weitere passende Artikel
Windows-Spionage ausgebremst
Stoppt Windows-Spionage

Viele Nutzer nennen es Windows-Spionage, da Windows 10 wie auch seine Vorgänger immer wieder Daten an Microsoft schickt. Der Konzern versichert, ➡ Weiterlesen

Windows: Trojaner verstecken sich in Wiederherstellungspunkt
Windows Wiederherstellung

Gelangt ein ein Trojaner unerkannt auf ein System, so versteckt er sich gerne als Kopie in einem Wiederherstellungspunkt von Windows. ➡ Weiterlesen

08/17 Starke Android-Apps im Test
08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt - AV-TEST Hier finden sich die ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Industrial Spy: Neuer Darknet Marktplatz entdeckt
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen