El ransomware Medusa es una sofisticada ciberamenaza conocida por sus rápidas capacidades de cifrado y técnicas de despliegue únicas, que se dirige principalmente a organizaciones de diversos sectores con el objetivo de extorsionar el pago de rescates.
Medusa o MedusaBlog es un sofisticado grupo de ransomware que ha estado atacando activamente a organizaciones desde al menos principios de 2023. El grupo ha ganado notoriedad por sus rápidas capacidades de cifrado y técnicas únicas para propagar su malware y parece estar relacionado con MedusaLocker. El nombre "Medusa" refleja la tendencia del grupo a "convertir en piedra" metafóricamente los archivos, dejándolos inutilizables hasta que se pague un rescate.
Fuente: Unit42 y OCD
La mayoría de los ataques de Medusa se han concentrado en Estados Unidos, pero también se han registrado incidentes significativos en países como Reino Unido, Canadá y Australia. Esta distribución indica una concentración en naciones desarrolladas con amplias infraestructuras digitales.
Fuente: Unit42
El ransomware Medusa ha afectado a una amplia gama de sectores. Entre los objetivos de alto valor se encuentran la sanidad, la industria manufacturera, la educación y los servicios profesionales, lo que refleja la estrategia del grupo de atacar sectores que manejan información crítica y sensible.
Fuente: Unit42
El ransomware Medusa ha afectado a una amplia gama de sectores. Entre los objetivos de alto valor se encuentran la sanidad, la industria manufacturera, la educación y los servicios profesionales, lo que refleja la estrategia del grupo de atacar sectores que manejan información crítica y sensible.
Fuente: Unit42
Medusa ha atacado a más de 235 víctimas desde 2023.
Fuente: ransomware .live
Medusa suele obtener acceso explotando vulnerabilidades en protocolos de escritorio remoto (RDP) y empleando campañas de phishing . También utilizan credenciales comprometidas adquiridas por diversos medios.
Una vez dentro de una red, Medusa emplea herramientas como PsExec para elevar privilegios y establecer una posición más fuerte dentro del sistema.
El grupo desactiva las herramientas de seguridad mediante scripts PowerShell y modifica la configuración del registro para evitar su detección. También utilizan técnicas de cifrado de cadenas para ocultar el código malicioso.
Medusa recopila credenciales utilizando varias herramientas de línea de comandos y scripts, lo que les permite moverse lateralmente por la red.
Realizan un amplio reconocimiento de la red utilizando herramientas como Netscan para identificar objetivos valiosos y recopilar información sobre la topología de la red.
Medusa utiliza herramientas y protocolos legítimos, como RDP y SMB, para moverse lateralmente dentro de la red, aprovechando las credenciales robadas.
El ransomware recopila datos confidenciales de los sistemas infectados, preparándolos para su exfiltración.
El ransomware cifra los archivos mediante cifrado AES256, añadiendo la extensión ".medusa" a los archivos afectados.
Los datos se filtran a servidores remotos controlados por los atacantes. Estos datos se utilizan para presionar a las víctimas para que paguen el rescate.
La etapa final consiste en dejar caer una nota de rescate, normalmente llamada "!!read_me_medusa!!.txt", en la que se indica a las víctimas cómo pagar el rescate para descifrar sus archivos. El grupo utiliza una combinación de cifrado RSA y AES para proteger las transacciones del rescate.
Medusa suele obtener acceso explotando vulnerabilidades en protocolos de escritorio remoto (RDP) y empleando campañas de phishing . También utilizan credenciales comprometidas adquiridas por diversos medios.
Una vez dentro de una red, Medusa emplea herramientas como PsExec para elevar privilegios y establecer una posición más fuerte dentro del sistema.
El grupo desactiva las herramientas de seguridad mediante scripts PowerShell y modifica la configuración del registro para evitar su detección. También utilizan técnicas de cifrado de cadenas para ocultar el código malicioso.
Medusa recopila credenciales utilizando varias herramientas de línea de comandos y scripts, lo que les permite moverse lateralmente por la red.
Realizan un amplio reconocimiento de la red utilizando herramientas como Netscan para identificar objetivos valiosos y recopilar información sobre la topología de la red.
Medusa utiliza herramientas y protocolos legítimos, como RDP y SMB, para moverse lateralmente dentro de la red, aprovechando las credenciales robadas.
El ransomware recopila datos confidenciales de los sistemas infectados, preparándolos para su exfiltración.
El ransomware cifra los archivos mediante cifrado AES256, añadiendo la extensión ".medusa" a los archivos afectados.
Los datos se filtran a servidores remotos controlados por los atacantes. Estos datos se utilizan para presionar a las víctimas para que paguen el rescate.
La etapa final consiste en dejar caer una nota de rescate, normalmente llamada "!!read_me_medusa!!.txt", en la que se indica a las víctimas cómo pagar el rescate para descifrar sus archivos. El grupo utiliza una combinación de cifrado RSA y AES para proteger las transacciones del rescate.
El ransomware Medusa emplea varias TTP alineadas con el marco MITRE ATT&CK . Algunas de las principales TTP son:
Medusa aprovecha principalmente vulnerabilidades en protocolos de escritorio remoto (RDP) y utiliza campañas de phishing para obtener acceso inicial.
Utilizan scripts PowerShell y modifican la configuración del registro para desactivar las herramientas de seguridad y evitar su detección.
La sanidad, la industria manufacturera, la educación y los servicios profesionales son algunos de los sectores más afectados.
Medusa utiliza una combinación de cifrado RSA y AES256 para proteger sus transacciones de ransomware y cifrar los archivos de las víctimas.
Los datos se filtran a servidores remotos controlados por los atacantes, normalmente a través de canales seguros para evitar su detección.
La nota de rescate suele llamarse "!!read_me_medusa!!.txt".
Medusa utiliza herramientas como Netscan para el reconocimiento de redes y la identificación de objetivos valiosos.
Utilizan herramientas y protocolos legítimos como RDP y SMB, aprovechando credenciales robadas para desplazarse lateralmente.
La aplicación de medidas de seguridad sólidas, como la aplicación periódica de parches, el uso de autenticación multifactor y la supervisión del tráfico de red en busca de actividad inusual, puede ayudar a protegerse contra Medusa.
Las soluciones XDR proporcionan una visibilidad completa y capacidades de respuesta automatizadas, detectando y mitigando actividades sospechosas en puntos finales, redes y entornos cloud .