Троян-шифровальщик Medusa серийно атакует объекты критической инфраструктуры

Переводчик Google

Не менее 400 организаций пострадали за последние три года от действий шифровальной группировки Medusa. Злоумышленники используют «партнерскую» модель, но сохраняют контроль над операцией в целом

Ведают, что творят​

Агентство по защите киберпространства и критической инфраструктуры США (CISA) опубликовало очередной бюллетень - на этот раз в партнерстве с ФБР и Центром анализа и обмена информацией между штатами (MS-ISAC), в котором утверждается, что шифровальщик Medusa атаковал за последние месяцы не менее 300 организаций, относящихся к критической инфраструктуре. В числе пострадавших - медицинские, образовательные, юридические учреждения, страховые компании, технологический и производственный сектор.

Интересно, что под названием Medusa фигурирует множество не связанных между собой группировок.

Под этим же наименованием функционирует ботнет на базе кода Mirai - который может загружать шифровальщики в атакованные системы, а также вредонос под ОС Android, известный под еще одним названием - TangleBot.

Как отмечается в материале издания Bleeping Computer, существует также шифровальщик MedusaLocker. Но в данном случае речь идет другой угрозе - шифровальщике, впервые замеченном в январе 2021 г. Стоящая за ним группировка перешла к активной деятельности перешедшей лишь в 2023-м г. Тогда же злоумышленники завели себе целый сайт Medusa Blog, где публиковали данные, украденные в ходе атак у пострадавших организаций. Тем самым они пытались заставить жертв раскошелиться.

За время активной деятельности группировки, жертвами Medusa стали более 400 разных организаций. В марте 2023 г. хакеры атаковали общеобразовательный округ Миннеаполиса. Позднее, в ноябре того же года, злоумышленники опубликовали данные, украденные из инфраструктуры подразделения Toyota по оказанию финансовых услуг: Toyota тогда наотрез отказалась платить выкуп, который требовали злоумышленники - $8 млн.

От ста до миллиона​

Medusa изначально использовалась только одной группой киберпреступников, которые вели и разработку, и непосредственные атаки.

Спустя некоторое время, впрочем, злоумышленники переключились на модель RaaS (шифровальщик как услуга), и, по данным CISA, начали активно вербовать «партнеров» на киберкриминальных площадках, обещая выплаты от $100 до миллиона долларов и «возможность эксклюзивного сотрудничества».

«Злоумышленники прекрасно знают, какие последствия могут иметь атаки на объекты критической инфраструктуры, и насколько они могут сделать сговорчивыми операторов», - говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. «Остановка функционирования таких предприятий косвенно, а то и прямо угрожает жизням, и вымогатели используют это как рычаг давления. Но в большинстве случаев такие атаки предотвратимы и их даже нельзя назвать особенно технологичными: точки входа все те же - социальная инженерия или программные уязвимости».

CISA рекомендует срочно принять ряд профилактических мер против атак Medusa: первым пунктом идет устранение уязвимостей в любых программных компонентах, присутствующих в сетях. Кроме того, настоятельно рекомендовано произвести сегментирование сетей, чтобы минимизировать пространство для маневра злоумышленникам, если те проникают внутрь.

Необходимо также задействовать фильтрацию траффика, заблокировав удаленный доступ для неизвестных или сомнительных источников к внутренним системам.

 
Назад
Сверху Снизу