Medusa RaaS: тройное вымогательство и злоупотребление RMM
К концу 2025 года и в начале 2026-го программа-вымогатель Medusa действовала не как одиночный вредонос, а как полноценная криминальная экосистема — RaaS (ransomware-as-a-service), признанная угрозой со стороны CISA и FBI. По оценкам, на неё пришлось воздействие более чем на 500 организаций, а тактика группировок, связанных с Medusa, продемонстрировала заметный сдвиг в сторону злоупотребления легитимными инструментами администрирования и эскалации давления на жертв.
Кто стоит за атаками
Акторы, ассоциируемые с Medusa, действуют под различными псевдонимами — среди них Storm-1175 и Spearwing. Они сотрудничают с брокерами первоначального доступа (IAB) и другими киберпреступными группами, включая Frozen Spider и UNC7885, что усиливает их возможности по компрометации сетей и организации масштабных атак.
Тактика и инструменты: что меняется
Medusa использует сложную стратегию тройного вымогательства, сочетающую:
- шифрование данных;
- угрозы публикации/утечки данных;
- дополнительное давление через DDoS-атаки и прямую связь с клиентами пострадавших организаций.
Для получения первоначального доступа злоумышленники обычно используют:
- приобретённые скомпрометированные учетные данные или аккаунты IAB;
- фишинговые кампании, credential stuffing и brute force;
- уязвимости в неправильно сконфигурированных системах, доступных из интернета.
Примечательной особенностью последних кампаний стало массовое злоупотребление легитимными инструментами удалённого мониторинга и управления — RMM. В частности, в ряде инцидентов фиксировалось использование JWrapper (инструмент для управления Java-приложениями), а также подключений к серверам, контролируемым злоумышленниками, например через SimpleHelp. Это позволяет атакующим маскировать активность под нормальную административную работу и усложняет обнаружение.
Целевые секторы и последствия
Medusa не делает чёткого секторного отбора — в числе пострадавших оказались организации из финансового сектора, промышленности и здравоохранения. Последний особенно уязвим ввиду критически важной инфраструктуры и чувствительности данных пациентов.
Инциденты и роль Darktrace
По данным Darktrace, с декабря 2023 по ноябрь 2025 года среди их клиентов фиксировались многочисленные попытки шифрования файлов, связанные с Medusa, иногда успешно предотвращённые благодаря возможностям автономного реагирования. В одном случае (4 квартал 2025) Darktrace оказывала поддержку европейской организации, где расследование осложнялось частичной видимостью сети и затрудняло определение точки первоначального доступа.
Это продолжающееся злоупотребление законными технологиями знаменует собой изменение тактики по сравнению с традиционными методами вымогательства.
Индикаторы компрометации (IOCs) и технические детали
Наблюдаемые IOCs включают IP-адреса и домены, связанные с вредоносными серверами SimpleHelp, а также активность на портах 443, 445 и 80. Во время фазы эксфильтрации операторы Medusa направляли данные на определённые конечные точки, в том числе erp.ranasons.com и cada-dia.pintacuario.MX, что указывает на целевой характер отбора ресурсов для утечки.
Что это значит для организаций
Смена акцента на использование легитимных решений управления и наём IAB увеличивает сложность обнаружения и реагирования. Традиционные сигнатуры и механизмы блокировки не всегда эффективны против операций, маскирующихся под законную административную активность.
Рекомендации по защите
- Внедрить многофакторную аутентификацию (MFA) для всех административных аккаунтов и удалённого доступа;
- Ограничить и мониторить использование RMM-инструментов, применять принцип наименьших привилегий;
- Сегментировать сеть и ограничить прямые соединения с критическими ресурсами из внешнего интернета;
- Регулярно обновлять и патчить публично доступные сервисы; обнаружение и устранение misconfigurations — приоритет;
- Развернуть EDR/XDR и поведенческий мониторинг для выявления аномалий, характерных для злоупотребления легитимными инструментами;
- Ввести процедуры резервного копирования и тестирования восстановления; предусмотреть планы коммуникации с клиентами при риске утечки;
- Обмениваться threat intelligence (IOC) с профильными командами и регуляторами, включая CISA и правоохранительные органы.
Вывод
Medusa показывает, что современные вымогатели эволюционируют не только в коде вредоносных программ, но и в организационной модели — через RaaS, кооперацию с IAB и злоупотребление легитимными RMM-инструментами. Это требует от организаций переосмысления подходов к управлению доступом, мониторингу и реагированию: защита должна охватывать не только сигнатуры и шифрование, но и контроль над законными административными процессами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
