根據美國網絡安全機構的消息,名為Medusa的勒索軟件團伙已經對關鍵基礎設施領域的超過300家機構發動了攻擊。聯邦調查局(FBI)、網絡安全和基礎設施安全局(CISA)以及多州信息共享與分析中心(MS-ISAC)在周三聯合發布的一份通告中披露,該團伙及其附屬組織已經將攻擊范圍擴大到了醫療、教育、法律、保險、科技和制造業等多個行業。
自2021年6月出現以來,這個提供勒索軟件即服務的團伙一直通過相對簡單的攻擊方式制造混亂,這些攻擊通常從網絡釣魚和利用未打補丁的漏洞開始。據觀察,Medusa團伙的附屬組織正在利用兩個備受關注的漏洞:CVE-2024-1709(影響流行的ScreenConnect遠程訪問工具)和CVE-2023-48788(影響安全公司Fortinet的產品)。
FBI強調,Medusa與MedusaLocker變種和Medusa移動惡意軟件變種并非同一事物。Medusa最初是一個由開發人員和黑客組成的封閉組織,后來才逐漸擴展為附屬組織模式。盡管勒索贖金的談判仍由Medusa團伙的開發人員控制,但他們通常會在網絡犯罪論壇和市場上招募初始訪問代理(IABs),以獲得對潛在受害者的初步訪問權限。
這些附屬組織可以獲得高達100萬美元的潛在報酬,并有機會專門為Medusa工作。Medusa的勒索信要求受害者在48小時內與他們聯系,否則黑客會通過電話或電子郵件進行聯系。此外,該團伙還在其泄露網站上宣傳被盜數據,并向任何人出售這些數據。
FBI的調查還發現,一些受害者在支付贖金后遭遇了進一步的欺詐。具體來說,一名受害者被Medusa的另一名成員聯系,該成員聲稱之前的談判者已經偷走了已支付的贖金,并要求受害者再次支付一半的贖金以獲得“真正的解密器”。這可能表明Medusa團伙正在實施一種三重勒索計劃。
在過去的一年里,Medusa團伙因其對明尼阿波利斯公立學校的攻擊而備受關注,該攻擊暴露了大量敏感的學生文件,影響了超過10萬人。此外,該團伙還攻擊了太平洋島國湯加、法國的市政當局、菲律賓的政府機構以及由加拿大兩家最大銀行創立的一家科技公司。伊利諾伊州和德克薩斯州的政府機構也受到了該團伙的攻擊。然而,該團伙最近聲稱對科羅拉多州奧羅拉市發動的一次攻擊卻遭到了當地官員的質疑。
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:https://therecord.media
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明