![CISA:Medusa 勒索软件袭击了 300 多个关键基础设施组织 CISA:Medusa 勒索软件袭击了 300 多个关键基础设施组织]()
CISA 表示,截至上个月,Medusa 勒索软件行动已影响了美国关键基础设施领域的 300 多个组织。
这是今天与联邦调查局 (FBI) 和多州信息共享与分析中心 (MS-ISAC) 协调发布的联合公告中披露的。
CISA、FBI 和 MS-ISAC 周三警告称:“截至 2025 年 2 月,Medusa 开发商及其附属公司已影响到来自各个关键基础设施领域的 300 多名受害者,受影响的行业包括医疗、教育、法律、保险、技术和制造业。”
“FBI、CISA 和 MS-ISAC 鼓励各组织实施本公告缓解措施部分中的建议,以降低 Medusa 勒索软件事件发生的可能性和影响。”
正如该建议所解释的那样,为了防御 Medusa 勒索软件攻击,建议防御者采取以下措施:
-
缓解已知的安全漏洞,确保操作系统、软件和固件在合理的时间内得到修补,
-
分段网络以限制受感染设备与组织内其他设备之间的横向移动,以及
-
通过阻止来自未知或不受信任的来源对内部系统上的远程服务的访问来过滤网络流量。
Medusa 勒索软件于近四年前,即 2021 年 1 月出现,但该团伙的活动直到两年后,即 2023 年才开始活跃,当时它推出了美杜莎博客泄密网站,以被盗数据为筹码,向受害者施压,要求他们支付赎金。
自出现以来,该团伙已在全球造成 400 多名受害者,并于 2023 年 3 月声称对明尼阿波利斯公立学校 (MPS) 区的袭击负责并分享了被盗数据的视频,引起了媒体的关注。
2023 年 11 月,在丰田汽车公司子公司丰田金融服务公司拒绝支付 800 万美元的赎金要求并通知客户数据泄露之后,该组织还在其黑暗勒索门户网站上泄露了据称从该公司窃取的文件。
Medusa 最初是作为封闭式勒索软件变体推出的,其中所有开发和运营均由一组威胁行为者负责。尽管 Medusa 后来演变为勒索软件即服务 (RaaS) 运营并采用了联盟模式,但其开发人员仍继续监督基本运营,包括赎金谈判。
他们补充道:“Medusa 开发人员通常会在网络犯罪论坛和市场中招募初始访问经纪人 (IAB),以获得对潜在受害者的初始访问权。这些关联公司可能会获得 100 美元至 100 万美元的报酬,并有机会专门为 Medusa 工作。”
还需要注意的是,多个恶意软件家族和网络犯罪行动都自称是 Medusa,其中包括一个基于 Mirai 的具有勒索软件功能的僵尸网络和一个2020 年发现的Android 恶意软件即服务(MaaS) 行动(也称为 TangleBot)。
由于这个常用的名称,关于 Medusa 勒索软件也出现了一些令人困惑的报道,许多人认为它与广为人知的MedusaLocker 勒索软件操作相同,尽管它们是完全不同的操作。
上个月,CISA 和 FBI发布了另一份联合警报,警告称超过 70 个国家的多个行业领域的受害者,包括关键基础设施,都受到了 Ghost 勒索软件攻击。
信息来源 :BleepingComputer
原文始发于微信公众号(犀牛安全):CISA:Medusa 勒索软件袭击了 300 多个关键基础设施组织
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3865715.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论