Шифровальщик Medusa
Что такое Шифровальщик Medusa?
Шифровальщик MedusaПрограмма-вымогатель как услуга, активная с 2021 года, использует двойное вымогательство и публичный сайт Medusa Blog, чаще всего атакует здравоохранение и образование.
Medusa, отличный от более старого MedusaLocker, появился в середине 2021 года и к 2023 году стал заметной маркой ransomware-as-a-service. В марте 2025 года CISA и ФБР выпустили совместный бюллетень AA25-071A: аффилиаты Medusa затронули более 300 организаций в секторах критической инфраструктуры, включая здравоохранение, образование и производство. Операторы используют брокеров первоначального доступа, фишинг и эксплуатацию уязвимостей публичных сервисов, например Microsoft Exchange ProxyShell (CVE-2021-31207). Они похищают данные, шифруют их AES-256 и применяют тройное вымогательство: публикация утечки, требование выкупа и угроза продажи данных. Заметным инцидентом стал взлом государственных школ Миннеаполиса в начале 2023 года: было опубликовано около 200 000 записей учеников.
● Примеры
- 01
Бюллетень CISA AA25-071A марта 2025 года: более 300 жертв Medusa в критической инфраструктуре.
- 02
Утечка 200 000 записей учеников школ Миннеаполиса в 2023 году.
● Частые вопросы
Что такое Шифровальщик Medusa?
Программа-вымогатель как услуга, активная с 2021 года, использует двойное вымогательство и публичный сайт Medusa Blog, чаще всего атакует здравоохранение и образование. Относится к категории Вредоносное ПО в кибербезопасности.
Что означает Шифровальщик Medusa?
Программа-вымогатель как услуга, активная с 2021 года, использует двойное вымогательство и публичный сайт Medusa Blog, чаще всего атакует здравоохранение и образование.
Как работает Шифровальщик Medusa?
Medusa, отличный от более старого MedusaLocker, появился в середине 2021 года и к 2023 году стал заметной маркой ransomware-as-a-service. В марте 2025 года CISA и ФБР выпустили совместный бюллетень AA25-071A: аффилиаты Medusa затронули более 300 организаций в секторах критической инфраструктуры, включая здравоохранение, образование и производство. Операторы используют брокеров первоначального доступа, фишинг и эксплуатацию уязвимостей публичных сервисов, например Microsoft Exchange ProxyShell (CVE-2021-31207). Они похищают данные, шифруют их AES-256 и применяют тройное вымогательство: публикация утечки, требование выкупа и угроза продажи данных. Заметным инцидентом стал взлом государственных школ Миннеаполиса в начале 2023 года: было опубликовано около 200 000 записей учеников.
Как защититься от Шифровальщик Medusa?
Защита от Шифровальщик Medusa обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Шифровальщик Medusa?
Распространённые альтернативные названия: Medusa, Medusa Blog.
● Связанные термины
- malware№ 900
Программа-вымогатель
Вредоносное ПО, которое шифрует данные жертвы или блокирует системы и требует выкуп за восстановление доступа.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Криминальная бизнес-модель, в которой операторы шифровальщика сдают своё ВПО и инфраструктуру в аренду партнёрам, выполняющим атаки и делящимся прибылью.
- defense-ops№ 536
Initial Access Broker (IAB)
Киберпреступный специалист, который добывает несанкционированный доступ к корпоративным сетям и продаёт его другим преступникам, особенно партнёрам ransomware-группировок.
- vulnerabilities№ 874
ProxyShell
Цепочка эксплойтов 2021 года в Microsoft Exchange Server (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), объединяющая три дефекта в неаутентифицированный RCE.