Ssylka

Медуза: новая волна двойного шантажа?

С января 2023 года Medusa ransomware систематически поражает организации – по данным Symantec Threat Hunter Team, переданным The Hacker News, зафиксировано почти 400 жертв, включая более 40 атак в первые два месяца 2025 года. За этот период количество финансово мотивированных атак выросло на 42% с 2023 по 2024 год.
Медуза: новая волна двойного шантажа?
Изображение носит иллюстративный характер

Группа, мониторящаяся под именем «Spearwing», действует исключительно в целях получения прибыли, применяя схему двойного вымогательства. Как отмечается: «Как и большинство операторов ransomware, Spearwing и его филиалы осуществляют атаки по схеме двойного вымогательства, сначала похищая данные жертв, а затем шифруя сети...», а при отказе от выплаты звучит угроза: «Если жертвы отказываются платить, группа угрожает опубликовать похищенные данные на своем сайте утечек.»

Атаки осуществляются через эксплуатацию известных уязвимостей в публично доступных приложениях, особенно на серверах Microsoft Exchange. В ряде случаев в операции привлекаются брокеры начального доступа, что позволяет эффективно нарушать защиту целевых систем.

После получения доступа злоумышленники внедряют программное обеспечение для удаленного управления, включая SimpleHelp, AnyDesk и MeshAgent, что обеспечивает прочное присутствие в инфильтрованных сетях. Применяемая техника BYOVD с использованием KillAV служит для отключения антивирусных процессов, а легитимный инструмент PDQ Deploy помогает распространять дополнительные программы и перемещаться по сетям. Для доступа к базам данных и вывоза информации используются Navicat, RoboCopy и Rclone.

Требования к выкупу варьируются от 100 000 до 15 000 000 долларов, а атаки нацелены на организации различных секторов – от медицинских учреждений и некоммерческих организаций до финансовых институтов и государственных структур. Мотивировка преступников носит чисто коммерческий характер без идеологических или моральных обоснований.

В условиях усиливающейся конкуренции в сфере ransomware появляются и другие операторы, такие как RansomHub (также известный как Greenbottle и Cyclops), Play (Balloonfly) и Qilin (именуемый также Agenda, Stinkbug и Water Galura), а за последние месяцы появились Anubis, CipherLocker, Core, Dange, LCRYX, Loches, Vgod и Xelera. Эти появления отражают попытки злоумышленников заполнить вакуум, оставленный после сбоев в работе таких групп, как LockBit и BlackCat.

Особенность атак Medusa заключается в использовании легитимного RMM-программного обеспечения – «Использование легитимного RMM ПО PDQ Deploy является отличительной чертой атак Medusa ransomware...», что обеспечивает возможность быстрого распространения вторжений. Как и большинство целевых групп ransomware, Spearwing склонен атаковать крупные организации из разных секторов, что подчеркивает непрерывное развитие и эволюцию методов киберпреступности.


Новое на сайте

18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее? 18288Как 3500-летняя крепость в Синае раскрывает секреты египетской военной мощи? 18287Китайская кибергруппа Silver Fox расширяет охоту на Японию и Малайзию 18286Набор инструментов Kobalt на 297 предметов в Lowe's всего за $99 18285Анатомия вирусного успеха дубайского шоколада 18284Почему лемуры Мадагаскара нарушают общепринятые законы эволюции? 18283Капля крови против рака: новая эра диагностики онкологии 18282Как северокорейские хакеры создают универсальное кибероружие из двух вредоносных программ? 18281Как пугало проиграло войну с птицами и стало культурным символом 18280Таблетка-принтер для заживления тканей изнутри