MEDUSA Ransomware utilise un conducteur malveillant pour désactiver l’anti-malware avec des certificats volés


Les acteurs de la menace derrière l’opération Ransomware-as-a-Service (RAAS) de Medusa ont été observés à l’aide d’un conducteur malveillant doublé de l’abysworker dans le cadre d’une attaque de conducteur vulnérable (BYOVD) conçu pour désactiver les outils anti-logiciels. Elastic Security Labs a déclaré avoir observé une attaque de ransomware MEDUSA qui a livré l’encrypteur au moyen d’un chargeur emballé à l’aide d’un packer en tant que service (PaaS (PaaS

Partager cet Article
Quitter la version mobile