Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Новая версия Medusa сначала удаляет пользовательские файлы, а уже потом требует выкуп

09/02/23

hack140-4

Новая версия DDoS-ботнета Medusa, основанная на коде Mirai, была замечена в дикой природе (ITW) с модулем-вымогателем и брутфорс-инструментом.

Medusa — это разновидность вредоносного ПО, рекламируемая на рынках даркнета с 2015 года, поясняет Securitylab. В 2017 году вредонос обзавёлся возможностью совершать DDoS-атаки.

Компания Cyble сообщила , что новый вариант Medusa основан на просочившемся исходном коде ботнета Mirai и наследует его возможности Linux-таргетинга и проведения DDoS-атак.

Более того, Medusa теперь рекламируется как MaaS (вредоносное ПО как услуга) для DDoS-атак или майнинга через специальный портал. Вредонос обещает стабильность, поддержку, анонимность клиентов, простой в использовании API и гибкую стоимость в зависимости от конкретных потребностей.

Особенно интересна в новом варианте Medusa функция программы-вымогателя, которая может шифровать определённые типы файлов на выбор заказчика. Файлы шифруются с использованием 256-битного шифрования AES, а к их имени добавляется расширение «.medusastealer».

Забавно, что версия Medusa, попавшая на тест представителям Cyble была «поломана». Так как после шифрования файлов на устройстве вредоносная программа просто отключалась на 24 часа, а затем удаляла все зашифрованные данные.

Только после удаления файлов появлялось уведомление о выкупе, в котором запрашивался платеж в размере 0,5 BTC (11 400 долларов США). Однако «выкупать» уже было нечего. Досадная ошибка заметно отразилась как на заработке хакеров, так и на их репутации. Случай действительно из ряда вон. Так или иначе, текущее состояние кода даёт понять, что ПО всё ещё находится в стадии разработки.

Несмотря на то, что в новой версии Medusa есть инструмент для эксфильтрации данных, вредонос не крадет пользовательские файлы перед шифрованием. Вместо этого он фокусируется на сборе базовой системной информации, которая помогает идентифицировать жертв и оценить ресурсы их компьютеров, которые могут быть позже использованы для майнинга или DDoS-атак.

В новую версию Medusa также встроена программа для взлома методом брутфорс. Она подбирает учётные данные к устройствам внутри сети, затем ищет другие устройства со службами Telnet на порту 23 и пытается подключиться к ним, используя полученные IP-адреса и комбинацию учётных данных. В случае успеха Medusa заражает систему основной полезной нагрузкой («infection_medusa_stealer»), давая злоумышленникам полную свободу действий.

Уверены, что это не последняя новость про Medusa. Вредонос обладает немалым потенциалом. А если ещё и деньги будет просить до того, как сотрёт все важные файлы, то вообще — вне конкуренции.

Темы:УгрозыDDoS-атакиMiraiботнетВымогателиCyble
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...