美国联邦调查局(FBI)和美国网络安全与基础设施安全局(CISA)就Medusa勒索软件攻击发出警告,该攻击影响关键基础设施。
美国联邦调查局(FBI)和美国网络安全与基础设施安全局(CISA)发布的联合公告揭示了一种极具攻击性的数字威胁 —— 一个名为Medusa勒索软件团伙的犯罪组织。
根据公告StopRansomware:Medusa Ransomware,Medusa是一个勒索软件即服务(RaaS)组织,于 2021 年 6 月首次被发现,目前已对美国关键基础设施领域构成严重威胁。
当局已识别出一系列攻击模式,受影响的组织涵盖多个不同领域,包括医疗保健、教育、律师事务所、保险供应商、科技公司和制造商。其受害者包括威斯康星州的Bell Ambulance、CPI Books、Customer Management Systems以及Heartland Health Center。截至 2024 年 12 月,受害者数量已超过 300 家,凸显了这一威胁的规模。
这些犯罪分子利用多种方法渗透系统,包括欺骗性通信(网络钓鱼)以及利用未打补丁的软件漏洞(例如 ScreenConnect 身份验证绕过漏洞 CVE – 2024 – 1709)。一旦进入网络,他们便使用合法的系统管理工具,悄无声息地展开活动。
他们采用一种独特的勒索方式,即加密受害者的数据使其无法访问,同时威胁称若不满足要求就公开敏感信息。这种策略给目标组织带来了巨大压力,迫使他们考虑支付赎金以防止数据被公开。
公告警告称:“Medusa的开发者通常会在网络犯罪论坛和市场上招募初始访问中间人(IABs),以获取对潜在受害者的初始访问权限。他们向这些关联人员提供 100 美元至 100 万美元不等的潜在报酬,并有机会专门为Medusa效力。”
Medusa采用先进技术来掩盖其活动,例如使用远程访问软件控制受感染的系统,利用加密脚本和工具与命令服务器建立隐藏连接,从而躲避安全软件的检测。
该犯罪活动特别令人担忧的一点是其勒索策略的激进性。受害者只有极短的时间来支付赎金,通常仅为两天。他们会通过直接沟通受到施压,若不遵守要求,被盗取的数据就会在暗网网站上公开。甚至有报告称,支付初始赎金可能并不能保证摆脱困境,因为可能会面临进一步的勒索要求。
针对这一日益增长的威胁,联邦机构强调了确保定期软件更新、实施可靠访问控制以及使用多因素身份验证的必要性。他们还建议监测网络活动以发现可疑行为,限制远程桌面协议的使用,并对网络进行分段以遏制任何潜在的入侵。
此外,由于社会工程学在这些攻击中是一个重要因素,用户被敦促为网络邮件和虚拟专用网络(VPN)启用双因素身份验证(2FA)。所有受Medusa勒索软件影响的组织都被要求向执法部门报告相关事件,并避免支付任何赎金要求。
发表评论
您还未登录,请先登录。
登录