Medusa

Medusa è una sofisticata minaccia informatica nota per le sue rapide capacità di crittografia e le sue tecniche di diffusione uniche, che prende di mira principalmente organizzazioni di vari settori con l'obiettivo di estorcere il pagamento di un riscatto.

La tua organizzazione è al sicuro dagli attacchi Medusa ?

L'origine del Medusa

Medusa MedusaBlog è un sofisticato gruppo di ransomware che attacca attivamente le organizzazioni almeno dall'inizio del 2023. Il gruppo è diventato famoso per le sue rapide capacità di crittografia e le tecniche uniche di diffusione del malware sembra essere collegato a MedusaLocker. Il nome "Medusa" riflette la tendenza del gruppo a "trasformare i file in pietra", rendendoli inutilizzabili fino al pagamento di un riscatto.

Fonte: OCD

Paesi presi di mira dal Medusa

La maggior parte degli attacchi Medusa si è concentrata negli Stati Uniti, ma incidenti significativi sono stati segnalati anche in paesi come il Regno Unito, il Canada e l'Australia. Questa distribuzione indica un'attenzione particolare verso i paesi sviluppati con infrastrutture digitali estese.

Fonte: Unit42

Settori presi di mira dal Medusa

Medusa ha colpito un'ampia gamma di settori. Tra gli obiettivi di alto valore figurano la sanità, l'industria manifatturiera, l'istruzione e i servizi professionali, il che riflette la strategia del gruppo di attaccare settori che gestiscono informazioni critiche e sensibili.

Fonte: Unit42

Le vittime Medusa

Dal 2023Medusa preso di mira più di 235 vittime.

Fonte: ransomware.live

Metodo di attacco

Metodo di attacco Medusa

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Medusa ottiene Medusa l'accesso sfruttando le vulnerabilità dei protocolli RDP (Remote Desktop Protocol) e utilizzando phishing . Utilizza inoltre credenziali compromesse acquisite con vari mezzi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta all'interno di una rete, Medusa strumenti come PsExec per elevare i privilegi e stabilire una posizione più solida all'interno del sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Il gruppo disabilita gli strumenti di sicurezza utilizzando script PowerShell e modifica le impostazioni del registro per evitare il rilevamento. Utilizza inoltre tecniche di crittografia delle stringhe per nascondere il codice dannoso.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Medusa le credenziali utilizzando vari strumenti a riga di comando e script, consentendo loro di spostarsi lateralmente attraverso la rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Eseguono una ricognizione approfondita della rete utilizzando strumenti come Netscan per identificare obiettivi di valore e raccogliere informazioni sulla topologia della rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Medusa strumenti e protocolli legittimi, come RDP e SMB, per muoversi lateralmente all'interno della rete, sfruttando le credenziali rubate.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il ransomware raccoglie dati sensibili dai sistemi infetti, preparandoli per l'esfiltrazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware crittografa i file utilizzando la crittografia AES256, aggiungendo l'estensione ".medusa" ai file interessati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti e trasferiti su server remoti controllati dagli aggressori. Questi dati vengono poi utilizzati per esercitare pressione sulle vittime affinché paghino il riscatto.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La fase finale prevede l'invio di una richiesta di riscatto, solitamente denominata "!!read_me_medusa!!.txt", che fornisce alle vittime le istruzioni su come pagare il riscatto per decriptare i propri file. Il gruppo utilizza una combinazione di crittografia RSA e AES per proteggere le transazioni relative al riscatto.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Medusa ottiene Medusa l'accesso sfruttando le vulnerabilità dei protocolli RDP (Remote Desktop Protocol) e utilizzando phishing . Utilizza inoltre credenziali compromesse acquisite con vari mezzi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta all'interno di una rete, Medusa strumenti come PsExec per elevare i privilegi e stabilire una posizione più solida all'interno del sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Il gruppo disabilita gli strumenti di sicurezza utilizzando script PowerShell e modifica le impostazioni del registro per evitare il rilevamento. Utilizza inoltre tecniche di crittografia delle stringhe per nascondere il codice dannoso.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Medusa le credenziali utilizzando vari strumenti a riga di comando e script, consentendo loro di spostarsi lateralmente attraverso la rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Eseguono una ricognizione approfondita della rete utilizzando strumenti come Netscan per identificare obiettivi di valore e raccogliere informazioni sulla topologia della rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Medusa strumenti e protocolli legittimi, come RDP e SMB, per muoversi lateralmente all'interno della rete, sfruttando le credenziali rubate.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il ransomware raccoglie dati sensibili dai sistemi infetti, preparandoli per l'esfiltrazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware crittografa i file utilizzando la crittografia AES256, aggiungendo l'estensione ".medusa" ai file interessati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti e trasferiti su server remoti controllati dagli aggressori. Questi dati vengono poi utilizzati per esercitare pressione sulle vittime affinché paghino il riscatto.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La fase finale prevede l'invio di una richiesta di riscatto, solitamente denominata "!!read_me_medusa!!.txt", che fornisce alle vittime le istruzioni su come pagare il riscatto per decriptare i propri file. Il gruppo utilizza una combinazione di crittografia RSA e AES per proteggere le transazioni relative al riscatto.

MITRE ATT&CK

TTP utilizzati dal Medusa

TA0001: Initial Access
T1566
Phishing
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1098
Account Manipulation
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1112
Modify Registry
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1115
Clipboard Data
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact

Domande frequenti

Qual è il metodo principale Medusa per ottenere l'accesso iniziale?

In che modo Medusa elude il rilevamento?

Quali sono i settori più colpiti dal Medusa ?

Quali metodi di crittografia utilizza Medusa ?

In che modo Medusa sottrae i dati?

Qual è il nome tipico utilizzato da Medusa nelle richieste di riscatto?

Quali strumenti utilizza Medusa per individuare le reti?

In che modo Medusa ottiene il movimento laterale?

Come possono le organizzazioni proteggersi dal Medusa ?

Quale ruolo possono svolgere le soluzioni XDR nella difesa contro Medusa ?