Symantec: хакеры, распространяющие вымогатель Medusa, заявили о более чем 40 атаках в 2025 году

Symantec: хакеры, распространяющие вымогатель Medusa, заявили о более чем 40 атаках в 2025 году

Изображение: recraft

За первые два месяца 2025 года вирус-вымогатель Medusa атаковал свыше 40 организаций, в том числе медицинское учреждение в США. По информации, представленной экспертами по кибербезопасности компании Symantec, число таких атак почти в два раза превышает зарегистрированные случаи заражения Medusa в тот же период прошлого года.

Согласно сведениям, опубликованным на ресурсе, связанном с утечками данных, с начала активности Medusa в 2023 году зафиксировано около 400 пострадавших организаций. Специалисты Symantec полагают, что реальная цифра может быть значительно выше, так как в расчет не берутся случаи, когда компании соглашались на требования хакеров и выплачивали выкуп.

Сумма, которую злоумышленники требуют за восстановление доступа к данным, варьируется от 100 тыс. до 15 млн долларов.

Количество атак Medusa за последние 12 месяцев заметно увеличилось. Специалисты Symantec связывают это с ослаблением позиций крупных групп, предлагающих услуги по распространению программ-вымогателей (RaaS), таких как BlackCat и LockBit. Эти группировки понесли значительные потери после действий правоохранительных структур в 2023–2024 годах.

Считается, что Medusa действует по модели RaaS, а ее распространением занимается группировка, известная под названием Spearwing.

Текущая версия вируса отличается от более ранней MedusaLocker. По мнению аналитиков Symantec, связь между этими программами отсутствует, и Spearwing не имеет отношения к MedusaLocker.

Medusa использует метод двойного вымогательства: перед шифрованием данных хакеры крадут их, усиливая давление на жертв и вынуждая их идти на уступки.

Аналитики уверены, что Spearwing и ее сообщники проникают в системы, используя уязвимости в общедоступных приложениях, прежде всего в серверах Microsoft Exchange. Затем они применяют различные инструменты, в том числе легитимные, чтобы избежать обнаружения, перемещаться внутри сети и похищать данные до того, как зашифруют системы.

Полный текст исследования доступен по ссылке.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: