Le ransomware Medusa est une cybermenace sophistiquée connue pour ses capacités de chiffrement rapide et ses techniques de déploiement uniques. Il cible principalement les organisations de divers secteurs dans le but d'extorquer le paiement d'une rançon.
Medusa ou MedusaBlog est un groupe de ransomware sophistiqué qui cible activement les organisations depuis au moins le début de l'année 2023. Le groupe s'est fait connaître pour ses capacités de chiffrement rapide et ses techniques uniques de diffusion de son site malware . Il semble être lié à MedusaLocker. Le nom "Medusa" reflète la tendance du groupe à métaphoriquement "transformer les fichiers en pierre", les rendant inutilisables jusqu'à ce qu'une rançon soit payée.
Source : Unité 42 et OCD
La majorité des attaques de Medusa se sont concentrées aux États-Unis, mais des incidents importants ont également été signalés dans des pays comme le Royaume-Uni, le Canada et l'Australie. Cette répartition indique que l'accent est mis sur les pays développés dotés d'infrastructures numériques étendues.
Source : Unité 42
Le ransomware Medusa a touché un large éventail d'industries. Parmi les cibles de grande valeur figurent les soins de santé, l'industrie manufacturière, l'éducation et les services professionnels, ce qui reflète la stratégie du groupe consistant à attaquer les secteurs qui traitent des informations critiques et sensibles.
Source : Unité 42
Le ransomware Medusa a touché un large éventail d'industries. Parmi les cibles de grande valeur figurent les soins de santé, l'industrie manufacturière, l'éducation et les services professionnels, ce qui reflète la stratégie du groupe consistant à attaquer les secteurs qui traitent des informations critiques et sensibles.
Source : Unité 42
Medusa a fait plus de 235 victimes depuis 2023.
Source : ransomware.live
Medusa obtient généralement un accès en exploitant les vulnérabilités des protocoles de bureau à distance (RDP) et en employant des campagnes phishing . Il utilise également des informations d'identification compromises acquises par divers moyens.
Une fois dans un réseau, Medusa utilise des outils tels que PsExec pour élever les privilèges et s'implanter plus solidement dans le système.
Le groupe désactive les outils de sécurité à l'aide de scripts PowerShell et modifie les paramètres du registre pour éviter la détection. Il utilise également des techniques de cryptage des chaînes de caractères pour dissimuler les codes malveillants.
Medusa recueille les informations d'identification à l'aide de divers outils et scripts de ligne de commande, ce qui leur permet de se déplacer latéralement sur le réseau.
Ils effectuent une reconnaissance approfondie du réseau à l'aide d'outils tels que Netscan afin d'identifier les cibles intéressantes et de recueillir des informations sur la topologie du réseau.
Medusa utilise des outils et des protocoles légitimes, tels que RDP et SMB, pour se déplacer latéralement au sein du réseau, en s'appuyant sur des informations d'identification volées.
Le ransomware collecte les données sensibles des systèmes infectés et les prépare à l'exfiltration.
Le ransomware chiffre les fichiers à l'aide du cryptage AES256 et ajoute l'extension ".medusa" aux fichiers concernés.
Les données sont exfiltrées vers des serveurs distants contrôlés par les attaquants. Ces données sont ensuite utilisées pour faire pression sur les victimes afin qu'elles paient la rançon.
La dernière étape consiste à envoyer une note de rançon, généralement nommée "!!read_me_medusa !!.txt", indiquant aux victimes comment payer la rançon pour décrypter leurs fichiers. Le groupe utilise un mélange de cryptage RSA et AES pour sécuriser les transactions de rançon.
Medusa obtient généralement un accès en exploitant les vulnérabilités des protocoles de bureau à distance (RDP) et en employant des campagnes phishing . Il utilise également des informations d'identification compromises acquises par divers moyens.
Une fois dans un réseau, Medusa utilise des outils tels que PsExec pour élever les privilèges et s'implanter plus solidement dans le système.
Le groupe désactive les outils de sécurité à l'aide de scripts PowerShell et modifie les paramètres du registre pour éviter la détection. Il utilise également des techniques de cryptage des chaînes de caractères pour dissimuler les codes malveillants.
Medusa recueille les informations d'identification à l'aide de divers outils et scripts de ligne de commande, ce qui leur permet de se déplacer latéralement sur le réseau.
Ils effectuent une reconnaissance approfondie du réseau à l'aide d'outils tels que Netscan afin d'identifier les cibles intéressantes et de recueillir des informations sur la topologie du réseau.
Medusa utilise des outils et des protocoles légitimes, tels que RDP et SMB, pour se déplacer latéralement au sein du réseau, en s'appuyant sur des informations d'identification volées.
Le ransomware collecte les données sensibles des systèmes infectés et les prépare à l'exfiltration.
Le ransomware chiffre les fichiers à l'aide du cryptage AES256 et ajoute l'extension ".medusa" aux fichiers concernés.
Les données sont exfiltrées vers des serveurs distants contrôlés par les attaquants. Ces données sont ensuite utilisées pour faire pression sur les victimes afin qu'elles paient la rançon.
La dernière étape consiste à envoyer une note de rançon, généralement nommée "!!read_me_medusa !!.txt", indiquant aux victimes comment payer la rançon pour décrypter leurs fichiers. Le groupe utilise un mélange de cryptage RSA et AES pour sécuriser les transactions de rançon.
Le ransomware Medusa utilise plusieurs TTP alignés sur le cadre MITRE ATT&CK . Parmi les principaux TTP, on peut citer
Medusa exploite principalement les vulnérabilités des protocoles de bureau à distance (RDP) et utilise les campagnes phishing pour obtenir un accès initial.
Ils utilisent des scripts PowerShell et modifient les paramètres du registre pour désactiver les outils de sécurité et éviter d'être détectés.
Les soins de santé, l'industrie manufacturière, l'éducation et les services professionnels figurent parmi les secteurs les plus ciblés.
Medusa utilise une combinaison de cryptage RSA et AES256 pour sécuriser ses transactions de ransomware et crypter les fichiers des victimes.
Les données sont exfiltrées vers des serveurs distants contrôlés par les attaquants, généralement via des canaux sécurisés afin d'éviter toute détection.
La note de rançon est généralement nommée "!!read_me_medusa !!.txt".
Medusa utilise des outils tels que Netscan pour la reconnaissance des réseaux et l'identification des cibles intéressantes.
Ils utilisent des outils et des protocoles légitimes tels que RDP et SMB, en s'appuyant sur des informations d'identification volées pour se déplacer latéralement.
La mise en œuvre de mesures de sécurité strictes, telles que l'application régulière de correctifs, l'utilisation d'une authentification à plusieurs facteurs et la surveillance du trafic réseau à la recherche d'activités inhabituelles, peut contribuer à la protection contre Medusa.
Les solutions XDR offrent une visibilité complète et des capacités de réponse automatisées, détectant et atténuant les activités suspectes sur les terminaux, les réseaux et les environnements cloud .