![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Medusa 勒索软件在 2025 年攻击 40 多个目标,索要 10 万至 1500 万美元赎金](https://www.anquan114.com/wp-content/uploads/2024/03/20240322161726617-image.png)
自 2023 年 1 月首次出现以来,Medusa 勒索软件背后的威胁行为者已经声称近 400 个受害者,2023 年至 2024 年间,这类以经济利益为动机的攻击事件增加了 42%。
据 Symantec 威胁猎手团队在一份报告中表示,仅在 2025 年的前两个月,该组织就声称发起了 40 多起攻击。网络安全公司正跟踪这个集群,将其命名为 Spearwing。
“与其他多数勒索软件操作者一样,Spearwing 及其分支机构会实施双倍勒索攻击,在加密网络之前先窃取受害者的数据,以免受害者不支付赎金,从而增加对受害者的压力。” Symantec 表示。
“如果受害者拒绝支付,该组织则威胁在他们的数据泄露网站上发布被盗数据。”
尽管像 RansomHub(又名 Greenbottle 和 Cyclops)、Play(又名 Balloonfly)以及 Qilin(又名 Agenda、Stinkbug 和 Water Galura)这样的勒索软件即服务(RaaS)玩家已经从 LockBit 和 BlackCat 的破坏中受益,但 Medusa 感染事件的激增表明,该威胁行为者也有可能急于填补这两个多产的勒索软件留下的空白。
随着勒索软件的构成继续处于不稳定状态,最近几个月,像 Anubis、CipherLocker、Core、Dange、LCRYX、Loches、Vgod 和 Xelera 这样的新 RaaS 操作不断地出现在网络空间中。
Medusa 有向医疗机构和非营利组织索要 10 万至 1500 万美元赎金的记录,同时还把金融和政府机构作为攻击目标。
该勒索软件的攻击链涉及利用面向公众的应用程序中的已知安全漏洞来获取初始访问权限,主要是 Microsoft Exchange Server。还怀疑该威胁行为者很可能正在利用初始访问代理来突破感兴趣的网络。
一旦成功进入,黑客就会使用 SimpleHelp、AnyDesk 或 MeshAgent 等远程管理和监控(RMM)软件来保持持续访问,并使用经过验证的自带易受攻击驱动程序(BYOVD)技术来终止使用 KillAV 的杀毒进程。值得注意的是,KillAV 之前也被用于 BlackCat 勒索软件攻击。
“使用合法的 RMM 软件 PDQ Deploy 是 Medusa 勒索软件攻击的另一大特征。” Symantec 表示,“攻击者通常会利用它来投放其他工具和文件,并在受害者的网络中横向移动。”
在 Medusa 勒索软件攻击过程中部署的其他工具包括用于访问和运行数据库查询的 Navicat、用于数据泄露的 RoboCopy 和 Rclone。
“与其他针对性勒索软件组织一样,Spearwing 往往会攻击各个行业的大型组织。” Symantec 表示,“勒索软件组织通常完全由利润驱动,而不受任何意识形态或道德观念的约束。”
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容