Medusa勒索软件针对2025年的40多个组织

Medusa勒索软件自2023年1月以来索赔近400名受害者,在2023年至2024年之间,攻击增加了42%。Symantecthreant Hunter Team报告称,自2023年1月以来,Medusa lansomware Operators声称近400名受害者。

来源:Security Affairs _恶意软件

Medusa勒索软件针对2025年的40多个组织

Medusa勒索软件自2023年1月以来索赔近400名受害者,攻击在2023年至2024年之间增加了42%。

Symantec威胁猎人团队报告说,自2023年1月以来,美杜莎勒索软件运营商声称近400名受害者。专家观察到该集团在2023年至2024年之间进行的攻击增加了42%。专家在矛上追踪了Medusa Ransomware活动。

美杜莎勒索软件

在2025年1月至2月之间,勒索软件团伙声称对40多起袭击负责。

“就像大多数勒索软件运营商一样,Spearwing及其分支机构进行双重勒索攻击,在加密网络加密之前窃取受害者的数据,以增加对受害者支付赎金的压力,” Symantec发布的报告说。

报告

美杜莎要求从100,000美元到1500万美元的赎金,受害者是医疗保健,非营利组织,金融和政府部门的组织。该组针对已知漏洞,主要是在Exchange Server中。研究人员推测,勒索软件集团依靠初始访问经纪人来访问目标基础架构。

初始访问经纪人

获得对目标的初步访问后,使用远程管理和监视(RMM)工具(例如SimpleHelp和Anydesk)来维持持久性,并与Killav一起使用Byovd来禁用Antivirus,这是BlackCat和Ransomhub Ransomhub Ransomware Warter操作中看到的一种策略。

killav BlackCat RansomHub

Symatec研究人员强调,Medusa勒索软件攻击者使用PDQ部署来删除工具,文件和横向跨受害者网络移动。

Medusa勒索软件攻击者使用NAVICAT进行数据库访问,Robocopy and Rclone用于数据删除。

Medusa Ransomware正在扩大对Lockbit和BlackCat的破坏,突出了不断发展的RAAS景观以及对更强大的网络安全防御的需求。

Lockbit

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs Facebook -