Medusa勒索软件达到了300多个关键基础设施组织,直到2025年2月

MEDUSA勒索软件的运营袭击了美国至关重要的基础设施部门的300多个组织,直到2025年2月。FBI,CISA和MS-ISAC已根据FBI的研究,发布了一项详细介绍了Medusa lansomware策略,技术和指标(IOCS)的联合咨询,该咨询是根据FBI的研究。 #stopransomware […]

来源:Security Affairs _恶意软件

Medusa勒索软件达到了300多个关键基础设施组织,直到2025年2月

Medusa勒索软件操作在美国关键基础设施部门袭击了300多个组织,直到2025年2月。

联邦调查局,CISA和MS-ISAC已发布了联合咨询,详细介绍了Medusa勒索软件策略,技术和妥协指标(IOC)(IOC)(IOC)(IOC),基于20025年2月的FBI调查。

咨询 美杜莎勒索软件

此咨询是#stopransomware倡议的一部分,为勒索软件变体和威胁参与者的网络辩护者提供了指导。

“ Medusa是2021年6月首次确定的勒索软件(RAAS)变体。截至2025年2月,美杜莎开发人员和分支机构影响了来自各种关键基础设施的300多名受害者,这些受害者与受影响的行业有关,包括医疗,教育,法律,法律,保险,保险,保险,技术,技术和制造业。”阅读联合咨询。 “根据FBI的调查,Medusa勒索软件变体与Medusalocker变体和Medusa移动恶意软件变体无关。”

联合咨询 Medusalocker

美杜莎勒索软件开发人员通过网络犯罪论坛招募了初始访问经纪人(IAB),可提供100万美元至100万美元的付款。该组织的分支机构可以使用网络钓鱼活动来窃取凭据并利用未拨打的软件漏洞的访问权限。值得注意的是,它们将CVE-2024-1709(Screennect身份验证旁路)和CVE-2023-48788(Fortinet EMS SQL注入)靶向渗透系统。

CVE-2024-1709 CVE-2023-48788 certutil.exe Cloudflared 凝视。exe T1657 .onion

FBI调查确定,在支付赎金后,一名单独的美杜莎演员与一名受害者联系,他声称谈判者已经偷走了已经支付的赎金金额,并要求再次付款以提供“真正的解密者”,以提供“真正的解密者”,并有可能指示三重勒索计划。

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs Facebook mastodon