FBI针对美杜莎发出严厉通知,这是一种快速增长的网络攻击,已经影响了多个领域的数百名受害者。
医疗保健、教育、法律、保险、技术和制造等关键基础设施领域的组织被警告要立即采取行动来保护其数据和系统。
网络安全和基础设施安全局 (CISA)、FBI 和多州信息共享与分析中心 (MS-ISAC) 发布了联合网络安全咨询最近引起关注的 Medusa 勒索软件。该通报是 CISA #StopRansomware 工作的一部分,旨在通知用户并提醒用户注意新的勒索软件变种和威胁行为者。
Medusa 最初于 2021 年 6 月被发现,现已成为勒索软件即服务 (RaaS) 活动。最初,它是由一组网络犯罪分子操作的封闭式勒索软件。然而,它已经转变为基于附属机构的模式,其中一些被称为“美杜莎演员”的攻击者通过双重勒索策略进行勒索软件攻击。
勒索软件攻击者在这里所做的是加密受害者数据,并威胁如果不支付赎金,就会将其发布到网上。
美杜莎勒索软件背后的恐怖
根据今日美国,Medusa 勒索软件通过使用极具攻击性和结构化的攻击模型来发挥作用。
根据该通报,受害者会收到一张勒索信,要求他们在 48 小时内使用基于浏览器的实时聊天或端到端加密消息传递平台与攻击者联系。如果没有收到回复,美杜莎攻击者可能会通过电子邮件或电话来升级威胁。
美杜莎(Medusa)有一个网站,其中列出了受害者,并设有倒计时器,以显示被盗数据何时向公众公开。网站上列出了赎金金额和付款详细信息,以及用于付款的加密货币钱包的直接链接。
此外,攻击者还为受害者提供了一种特殊的选择,即支付 10,000 美元的加密货币,将其数据的发布推迟一天。这种方法给受害者带来了额外的压力,并为网络犯罪分子带来了最高的利润。
关键行业面临美杜莎勒索软件攻击的风险
自出现以来,美杜莎已经袭击了多个行业。最脆弱的行业是医疗保健行业。由于患者信息的敏感性,医院和医疗中心面临更大的风险。
例如,2023年,菲律宾国家医疗保险公司。据《科技时报》报道,菲律宾患者的数百万数据被泄露到各个网站。
教育、技术和制造、法律和保险行业也受到这种危险勒索软件的影响。
组织如何保护自己免受美杜莎勒索软件的侵害
为了帮助减少 Medusa 勒索软件的威胁,FBI、CISA 和 MS-ISAC 建议采取以下步骤:
加强远程访问安全
- 需要虚拟专用网络 (VPN) 或跳转主机进行远程访问。
- 检测网络上未经授权的扫描和访问尝试。
增强身份验证和密码策略
- 强制执行强而复杂的密码,并且不经常强制更改密码,因为频繁的强制更改会降低安全性。
- 实施多重身份验证(MFA) 适用于所有主要服务,包括电子邮件和 VPN。
保持当前系统
- 定期更新操作系统、软件和固件,以消除勒索软件利用的漏洞。
制定强有力的数据恢复计划
- 在物理隔离、分段且安全的环境中存储敏感信息的多个副本,例如离线存储或云备份。
- 定期测试备份和恢复程序,以便在遭受攻击后快速恢复。
网络分段和监控
- 对网络进行分段,以在发生攻击时限制勒索软件的传播。
- 使用网络监控工具来识别异常活动和可能的勒索软件移动。
- 实施记录和报告所有网络流量的工具,帮助识别受感染网络内的横向移动。
时刻警惕勒索软件攻击非常重要。既然是,组织和用户在使用应用程序、单击在线链接或执行任何可能触发勒索软件利用的操作时需要格外小心。









