Pressemelding
Løsepengegruppe eskalerer trusselnivået
Palo Alto Networks sin avdeling Unit 42 har avdekket en betydelig økning i aktivitetene til løsepengegruppen Medusa. Gruppen, kjent for sin ransomware-as-a-service (RaaS) plattform, har nylig lansert en dedikert lekkasjeside for å offentliggjøre data fra ofre som ikke etterkommer løsepengekravene. Utviklingen markerer en ny fase i cyberkriminalitet, med økt fokus på utpressing og offentliggjøring av kompromitterte data.
Siden slutten av 2022 har Medusa intensivert angrepene mot Windows-miljøer, ved å bruke avanserte metoder som utnyttelse av sårbare tjenester og kapring av legitime kontoer. Unit 42 har avdekket at gruppen bruker både tradisjonelle og nye metoder.
- Økning i ransomware-aktiviteter: Unit 42 rapporterer en 37 % økning i ransomware-angrep som involverer multiutpressing fra 2022 til 2023, med Medusa-gruppen i spissen.
- Lansering av Medusa Blog: I begynnelsen av 2023 introduserte Medusa en dedikert lekkasjeside, tilgjengelig via TOR, for å offentliggjøre data fra ofre som ikke etterkommer løsepengekrav.
- Løsepengekrav og tidsforlengelse: Ofrene tilbys muligheten til å betale løsepenger for å forhindre offentliggjøring av data, med et standardgebyr på 10 000 dollar for tidsforlengelse.
- Målrettede bransjer: Medusa retter seg mot et bredt spekter av bransjer, inkludert teknologi, utdanning, produksjon og helsevesen, hvilket påvirket 74 organisasjoner over hele verden i 2023.
- Spredningsmetoder: Gruppen sprer ransomware ved å utnytte sårbare tjenester, offentlige eiendeler eller applikasjoner med kjente sårbarheter, og kaprer legitime kontoer, ofte ved hjelp av tilgangsmeglere.
- Bruk av Telegram: Medusa utnytter en offentlig Telegram-kanal kalt "information support" for å dele filer fra kompromitterte organisasjoner, noe som gir dem mulighet til å skjule lokasjon og identitet.
For mer detaljert informasjon, besøk Unit 42s blogg https://unit42.paloaltonetworks.com/medusa-ransomware-escalation-new-leak-site/.