Aumento de las tácticas de ransomware del grupo Medusa

La Unit 42, división de investigación de Palo Alto Networks (NASDAQ: PANW), compañía líder en ciberseguridad, identifica una escalada en las actividades maliciosas del ransomware del grupo Medusa y un cambio hacia tácticas de extorsión a principios de 2023 y caracterizadas por la web dedicada a filtraciones (DLS) denominada Medusa Blog.

Los actores de la amenaza Medusa utilizan esta web para revelar datos confidenciales de las víctimas que no estén dispuestas a cumplir con sus peticiones de rescate. Como parte de su estrategia de extorsión múltiple, este grupo ofrece a las víctimas múltiples opciones cuando sus datos se publican en su DLS (Dedicated Leak Sites por sus siglas en inglés), tales como la ampliación del plazo o bien la eliminación y la descarga de todos sus datos. Todas estas opciones tienen un precio concreto dependiendo de la organización afectada por el grupo. 

En su análisis, la Unit 42 determinó que el ransomware del grupo Medusa afectó a 74 organizaciones de todo el mundo en 2023 aproximadamente. Los más afectados han sido los sectores tecnológicos, educativos y de fabricación. Según los investigadores de Palo Alto Networks, la gran diversidad de sectores afectados pone de manifiesto la naturaleza oportunista de este grupo, característica de muchas operaciones de ransomware. 

Soporte de información

Además de la estrategia de utilizar una web .onion para extorsionar, los actores de Medusa también aprovechan un canal público de Telegram llamado «soporte de información», donde se han compartido públicamente archivos de organizaciones comprometidas y donde son más accesibles que las web .onion tradicionales. La Unit 42 ha respondido también a un incidente de ransomware Medusa. Esto ha permitido descubrir interesantes tácticas, herramientas y procedimientos utilizados por los actores de dicha amenaza.

La aparición del ransomware Medusa a finales de 2022 y su notoriedad en 2023 marcan un avance significativo en el panorama del ransomware. Este nuevo estudio determina la aparición de métodos de propagación complejos que aprovechan tanto las vulnerabilidades del sistema como los intermediarios de acceso, a la vez que evitan hábilmente la detección. 

En definitiva, el blog de Medusa supone una evolución táctica hacia la multiextorsión en la que el grupo emplea tácticas de presión sobre sus víctimas a través de peticiones de rescate publicadas en Internet. 

Por su parte, Palo Alto Networks asegura que sus clientes pueden estar mejor protegidos contra el ransomware gracias a Cortex XDR, así como de los servicios de seguridad en la nube WildFire para firewall de última generación. En particular, el agente Cortex XDR incluyó protecciones que evitaron el comportamiento adverso de las muestras del ransomware Medusa. A su vez, otros productos de la compañía como Cortex Xpanse pueden utilizarse para detectar servicios vulnerables y expuestos directamente a Internet que puedan ser explotables e infectados por Medusa u otro ransomware. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.