Source |
The Hacker News |
Identifiant |
8657200 |
Date de publication |
2025-03-21 18:28:00 (vue: 2025-03-21 14:08:29) |
Titre |
MEDUSA Ransomware utilise un conducteur malveillant pour désactiver l'anti-malware avec des certificats volés Medusa Ransomware Uses Malicious Driver to Disable Anti-Malware with Stolen Certificates |
Texte |
Les acteurs de la menace derrière l'opération Ransomware-as-a-Service (RAAS) de Medusa ont été observés à l'aide d'un conducteur malveillant doublé de l'abysworker dans le cadre d'une attaque de conducteur vulnérable (BYOVD) conçu pour désactiver les outils anti-logiciels.
Elastic Security Labs a déclaré avoir observé une attaque de ransomware MEDUSA qui a livré l'encrypteur au moyen d'un chargeur emballé à l'aide d'un packer en tant que service (PaaS (PaaS
The threat actors behind the Medusa ransomware-as-a-service (RaaS) operation have been observed using a malicious driver dubbed ABYSSWORKER as part of a bring your own vulnerable driver (BYOVD) attack designed to disable anti-malware tools.
Elastic Security Labs said it observed a Medusa ransomware attack that delivered the encryptor by means of a loader packed using a packer-as-a-service (PaaS |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
abyssworker actors anti attack been behind bring byovd certificates delivered designed disable driver dubbed elastic encryptor have labs loader malicious malware means medusa observed operation own paas packed packer part raas ransomware said security service stolen threat tools uses using vulnerable your |
Tags |
Ransomware
Tool
Threat
|
Stories |
|
Move |
|