Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Банда вымогателей Medusa набирает обороты и атакует компании по всему миру

14/03/23

Вымогательская кампания «Medusa» началась в июне 2021 года. Тогда её активность была относительно низкой, а жертв было немного. В этом году ситуация изменилась: банда активизировалась и запустила свой собственный блог, используемый для публикации утечек данных жертв, отказавшихся платить выкуп.

На прошлой неделе группировка Medusa привлекла внимание СМИ после того, как взяла на себя ответственность за нападение на школьную систему города Миннеаполиса и даже поделилась видео с украденными данными. Об этом пишет Securitylab.

Многие семейства вредоносных программ имеют название «Medusa». В их числе ботнет на основе Mirai с вымогательскими возможностями, вредоносное ПО для Android и широко известная операция вымогателей MedusaLocker. Всё это абсолютно разные зловредные кампании. Из-за схожих названий вредоносов даже сами исследователи иногда допускают ошибки в своих отчётах.

Шифровальщик Medusa поддерживает множество аргументов, способных изменить принцип его работы. При обычном запуске программа автоматически завершает работу более 280 служб и процессов Windows, чтобы ничего не препятствовало шифрованию файлов. Затем вредонос ищет и удаляет резервные копии Windows, чтобы предотвратить их использование для восстановления файлов.

Актуальная версия Medusa шифрует файлы методом AES-256+RSA-2048 с использованием библиотеки BCrypt. Зашифрованные файлы получают расширение «.MEDUSA», а в каждой папке, которая содержала какие-либо данные, появляется файл «!!!READ_ME_MEDUSA!!!.txt», содержащий информацию о том, что случилось с файлами жертвы, а также как это можно исправить.

n4lx6r2wk95gnnuypm7pz1ga7qp8c207

Записка о выкупе включает контактную информацию злоумышленников, их Telegram-канал, электронную почту, а также onion-сайты, доступные только через Tor Browser:

  • сайт утечки данных, который используется бандой как часть стратегии двойного вымогательства, когда хакеры сливают данные о жертвах, отказывающихся платить выкуп;
  • сайт для проведения переговоров, на котором в полностью зашифрованном и безопасном чате злоумышленники могут выдвигать своим жертвам ультиматумы или давать рекомендации по расшифровке данных после получения выкупа.

ooe2z2o51qxnal1zrrbpbvzsw7vg49yr

 

К сожалению, ни одна из известных уязвимостей в шифровании вымогательского софта Medusa пока не позволяет жертвам бесплатно восстановить свои файлы. Исследователи продолжат анализировать шифровальщик на предмет недоработок, позволяющих не платить выкуп злоумышленникам.

Оптимизм исследователей не лишён оснований. Ведь хакеры — тоже люди, и вполне могут допускать ошибки. Например, в начале февраля мы писали о вымогательском софте Clop для Linux, недоработка в котором позволила исследователям безопасности быстро изготовить специальный скрипт для бесплатной расшифровки данных жертв.

 

Темы:AndroidПреступленияВымогатели
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...