Спецпроекты

Безопасность

Троян-шифровальщик Medusa серийно атакует объекты критической инфраструктуры

Не менее 400 организаций пострадали за последние три года от действий шифровальной группировки Medusa. Злоумышленники используют «партнерскую» модель, но сохраняют контроль над операцией в целом

Ведают, что творят

Агентство по защите киберпространства и критической инфраструктуры США (CISA) опубликовало очередной бюллетень - на этот раз в партнерстве с ФБР и Центром анализа и обмена информацией между штатами (MS-ISAC), в котором утверждается, что шифровальщик Medusa атаковал за последние месяцы не менее 300 организаций, относящихся к критической инфраструктуре. В числе пострадавших - медицинские, образовательные, юридические учреждения, страховые компании, технологический и производственный сектор.

Интересно, что под названием Medusa фигурирует множество не связанных между собой группировок.

Под этим же наименованием функционирует ботнет на базе кода Mirai - который может загружать шифровальщики в атакованные системы, а также вредонос под ОС Android, известный под еще одним названием - TangleBot.

Шифровальщик Medusa атаковал в последние месяцы более 300 организаций в секторе критической инфраструктуры

Как отмечается в материале издания Bleeping Computer, существует также шифровальщик MedusaLocker. Но в данном случае речь идет другой угрозе - шифровальщике, впервые замеченном в январе 2021 г. Стоящая за ним группировка перешла к активной деятельности перешедшей лишь в 2023-м г. Тогда же злоумышленники завели себе целый сайт Medusa Blog, где публиковали данные, украденные в ходе атак у пострадавших организаций. Тем самым они пытались заставить жертв раскошелиться.

За время активной деятельности группировки, жертвами Medusa стали более 400 разных организаций. В марте 2023 г. хакеры атаковали общеобразовательный округ Миннеаполиса. Позднее, в ноябре того же года, злоумышленники опубликовали данные, украденные из инфраструктуры подразделения Toyota по оказанию финансовых услуг: Toyota тогда наотрез отказалась платить выкуп, который требовали злоумышленники - $8 млн.

От ста до миллиона

Medusa изначально использовалась только одной группой киберпреступников, которые вели и разработку, и непосредственные атаки.

Спустя некоторое время, впрочем, злоумышленники переключились на модель RaaS (шифровальщик как услуга), и, по данным CISA, начали активно вербовать «партнеров» на киберкриминальных площадках, обещая выплаты от $100 до миллиона долларов и «возможность эксклюзивного сотрудничества».

«Злоумышленники прекрасно знают, какие последствия могут иметь атаки на объекты критической инфраструктуры, и насколько они могут сделать сговорчивыми операторов», - говорит Никита Павлов, эксерт по информационной безопасности компании SEQ. «Остановка функционирования таких предприятий косвенно, а то и прямо угрожает жизням, и вымогатели используют это как рычаг давления. Но в большинстве случаев такие атаки предотвратимы и их даже нельзя назвать особенно технологичными: точки входа все те же - социальная инженерия или программные уязвимости».

CISA рекомендует срочно принять ряд профилактических мер против атак Medusa: первым пунктом идет устранение уязвимостей в любых программных компонентах, присутствующих в сетях. Кроме того, настоятельно рекомендовано произвести сегментирование сетей, чтобы минимизировать пространство для маневра злоумышленникам, если те проникают внутрь.

Необходимо также задействовать фильтрацию траффика, заблокировав удаленный доступ для неизвестных или сомнительных источников к внутренним системам.

Роман Георгиев

Короткая ссылка