Medusa-Ransomware
Was ist Medusa-Ransomware?
Medusa-RansomwareSeit 2021 aktive Ransomware-as-a-Service-Operation mit doppelter Erpressung, oeffentlichem Medusa-Blog-Leak und Schwerpunkt auf Gesundheits- und Bildungswesen.
Medusa, nicht zu verwechseln mit dem aelteren MedusaLocker, tauchte Mitte 2021 auf und entwickelte sich bis 2023 zu einer prominenten Ransomware-as-a-Service-Marke. Im Maerz 2025 veroeffentlichten CISA und FBI die gemeinsame Warnung AA25-071A: Medusa-Affiliates hatten mehr als 300 Organisationen in kritischen Sektoren wie Gesundheit, Bildung und Fertigung kompromittiert. Die Akteure nutzen Initial-Access-Broker, Phishing und exponierte Schwachstellen wie Microsoft Exchange ProxyShell (CVE-2021-31207). Sie stehlen Daten, verschluesseln mit AES-256 und betreiben dreifache Erpressung: oeffentliche Leak-Site, Loesegeld-Forderung und Drohung mit Datenverkauf. Bemerkenswert ist der Angriff auf die Minneapolis Public Schools Anfang 2023, in dessen Folge 200.000 Schuelerdatensaetze veroeffentlicht wurden.
● Beispiele
- 01
CISA-Advisory AA25-071A von Maerz 2025: 300+ Medusa-Opfer in kritischer Infrastruktur.
- 02
Leak von 200.000 Schuelerdaten der Minneapolis Public Schools 2023 durch Medusa.
● Häufige Fragen
Was ist Medusa-Ransomware?
Seit 2021 aktive Ransomware-as-a-Service-Operation mit doppelter Erpressung, oeffentlichem Medusa-Blog-Leak und Schwerpunkt auf Gesundheits- und Bildungswesen. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.
Was bedeutet Medusa-Ransomware?
Seit 2021 aktive Ransomware-as-a-Service-Operation mit doppelter Erpressung, oeffentlichem Medusa-Blog-Leak und Schwerpunkt auf Gesundheits- und Bildungswesen.
Wie funktioniert Medusa-Ransomware?
Medusa, nicht zu verwechseln mit dem aelteren MedusaLocker, tauchte Mitte 2021 auf und entwickelte sich bis 2023 zu einer prominenten Ransomware-as-a-Service-Marke. Im Maerz 2025 veroeffentlichten CISA und FBI die gemeinsame Warnung AA25-071A: Medusa-Affiliates hatten mehr als 300 Organisationen in kritischen Sektoren wie Gesundheit, Bildung und Fertigung kompromittiert. Die Akteure nutzen Initial-Access-Broker, Phishing und exponierte Schwachstellen wie Microsoft Exchange ProxyShell (CVE-2021-31207). Sie stehlen Daten, verschluesseln mit AES-256 und betreiben dreifache Erpressung: oeffentliche Leak-Site, Loesegeld-Forderung und Drohung mit Datenverkauf. Bemerkenswert ist der Angriff auf die Minneapolis Public Schools Anfang 2023, in dessen Folge 200.000 Schuelerdatensaetze veroeffentlicht wurden.
Wie schützt man sich gegen Medusa-Ransomware?
Schutzmaßnahmen gegen Medusa-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Medusa-Ransomware?
Übliche alternative Bezeichnungen: Medusa, Medusa Blog.
● Verwandte Begriffe
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Ein kriminelles Geschäftsmodell, bei dem Ransomware-Betreiber ihre Malware und Infrastruktur an Affiliates vermieten, die die Angriffe ausführen und die Beute teilen.
- defense-ops№ 536
Initial Access Broker (IAB)
Cybercrime-Spezialist, der unautorisierten Zugriff auf Unternehmensnetzwerke beschafft und an andere Kriminelle, vor allem Ransomware-Affiliates, verkauft.
- vulnerabilities№ 874
ProxyShell
Exploit-Kette von 2021 in Microsoft Exchange Server (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), die drei Lücken zu einer unauthentifizierten RCE kombinierte.