Die Medusa Ransomware -Angriffswarnung vom FBI ist eine gute Erinnerung daran, dass Sie nie vor schlechten Schauspielern vollständig sicher sind. Es ist wichtig, wachsam zu bleiben, um Daten jederzeit geschützt zu halten.
Eine FBI -Warnung wurde bezüglich der Medusa -Bedrohung veröffentlicht, einem Ransomware -Angriff, bei dem über 300 Opfer bisher behauptet wurden. Der FBI-Berater von Medusa Ransomware wurde am 12. März 2025 veröffentlicht, aber die Untersuchung der Angelegenheit wurde seit der ersten Identifizierung der Ransomware-AS-A-Service (RAAS) -Variante im Juni 2021 dauern.
Der Beratung wurde aufgrund einer gemeinsamen Ransomware -Steuerungsinitiative zwischen dem ausgestellt Bundesamt für Ermittlungen (FBI), die Cybersicherheit und Infrastruktursicherheitsbehörde (CISA) und die Multi-State-Informationsaustausch und Analysezentrum (MS-ISAC). Die Medusa Ransomware hat die kritischen Infrastruktursektoren in allen Branchen beeinflusst. Daher ist es am besten, Ihre Wache aufrechtzuerhalten und sicherzustellen, dass Sie vor den Bedrohungen geschützt bleiben, die den Online -Bereich infiltrieren.
Wie schützt wir uns vor der Medusa -Ransomware? Lassen Sie uns das im Detail untersuchen.

Die FBI -Warnmedusa -Bedrohung ist vielleicht vor einigen Tagen gekommen, aber die Bedrohung ist noch lange nicht vorbei. Diese Angriffe können jederzeit auftreten. (Bild: Pexels)
CISA, FBI -Ausgabe Warnung über Medusa TH.Essen – Was ist es und was solltest du tun?
Mit jedem Tag, Tag, Die Anzahl der Cybersicherheitsbedrohungen multipliziert sich weiter. Abgesehen von den Gefahren von KI -Tools, die auch online sind, haben wir böswillige Spieler, die immer Ihre Daten und Ihr Geld verfolgen. Einige entscheiden sich dafür, wiewegs dazu teilnehmen, auf Ihre Daten und Anmeldeinformationen direkt zugreifen zu können und zu missbrauchen, während andere die Daten stehlen, um Sie dazu zu erpressen. Die Medusa Ransomware ist eine solche Bedrohung, die derzeit die Runde macht.
Die FBI -Warnung vor der Medusa -Bedrohung legt nahe, dass diese Gefahr seit 2021 besteht, und Es verwendet eine doppelte Erpressungstaktik, bei der es zuerst sensible Benutzerdaten stiehlt und extrahiert, bevor sie sie verschlüsseln, damit das Opfer auch nicht darauf zugreifen kann. Wenn Sie die Daten als Geisel halten, droht es, die Daten öffentlich zu veröffentlichen, und stellt auch sicher, dass das Opfer nichts tun kann, um die Informationen jetzt zu schützen, bis sie den Angreifern das bezahlen, was sie verlangen.
Betriebsgeschichte der Medusa -Ransomware: Anmerkungen aus dem FBI -Berater
Die Medusa Ransomware begann um 2021 als geschlossener Betrieb, wo die Entwickler diejenigen waren, die mit dem Angriff ausgeführt und durchlaufen konnten. Jetzt scheint es sich auf ein Affiliate -Modell zugezogen, bei dem andere Cyberkriminelle – die sich miteinander ärgern – die Ransomware für die Durchführung des Angriffs anwenden, und die Entwickler kontrollieren nur einen Teil der Operation.
Dies macht es wahrscheinlich schwieriger, alle am Angriff beteiligten Spieler zu verfolgen. Alle Angreifer werden gemeinsam als „Medusa -Akteure“ in der Beratung von Medusa Ransomware FBI bezeichnet. Über 300 Opfer wurden aufgezeichnet, und die Medusa Ransomware zielt auf kritische Infrastruktur wie Regierung, Bildung und Gesundheitswesen ab, wodurch es für die Gesellschaft äußerst gefährlich ist.
#Meduse #Ransomware Die Aktivität nimmt weiter zu – Angriffe mit dieser Ransomware sind zwischen 2023 und 2024 um 42% gestiegen. Lesen Sie mehr in unserem neuen Blog: https://t.co/tradklyzca pic.twitter.com/clmyrofixe
– Bedrohungsintelligenz (@Threatintel) 6. März 2025
Wie funktioniert die Medusa -Ransomware?
Die FBI -Warnmeldung zur Bedrohung von Medusa erklärt auch, wie diese anfänglichen Zugangsmakler (IABs) rekrutiert werden. Die Medusa -Entwickler wenden sich an Cyberkriminalforen und Marktplätze, um diese Partner zu suchen, die ihnen helfen können, den Angriff auszuführen, und bieten ihnen zwischen 100 und 1 Million US -Dollar an, an diesem böswilligen Plan teilzunehmen.
Diese IABs, die den Job übernehmen, verwenden dann täuschende Taktiken wie Phishing -E -Mails, um die Anmeldeinformationen der Opfer zu stehlen und Zugriff auf ihre Konten zu erhalten. Diese können in Form von falschen E -Mails mit böswilligen Links antreten, die die Benutzer falsch ausführen. Sie nutzen auch Schwachstellen in verschiedenen Software, die nicht gepatcht wurden, um Sicherheitsmaßnahmen zu umgehen, die versuchen, die Daten der Benutzer zu schützen.
Es gibt zwei spezifische Schwachstellen, die im Berater erwähnt werden. Einer ist Die Screenconnect-Verwundbarkeit CVE-2024-1709was es dem Angreifer ermöglicht, die Authentifizierungsanforderung zu umgehen und Benutzerdaten zugänglich zu machen. Ein anderer ist der Fortinet EMS SQL Injection Schwachstellen CVE-2023-48788, Dadurch können diese IABs böswilligen Code in die Software hinzufügen, um Zugriff auf die Datenbank zu erhalten und die internen Systeme zu steuern.
Die Kombination aus Social Engineering -Taktiken und technischer Ausbeutung von Schwachstellen macht es schwierig, vorherzusagen, wohin ein Angriff von dem nächsten kommt.
Wie entzieht sich die Medusa -Ransomware der Erkennung?
Sie könnten denken, dass Software -Betreiber in der Lage wären, diese invasiven Aktivitäten zu erfassen und die Angreifer auszublenden, aber leider verwenden die Medusa -Akteure clevere Techniken, um der Erkennung zu entgehen. Angreifer verlassen sich hauptsächlich auf das Leben von den Landtechniken (LOTL), was bedeutet, dass sie Systeme und Werkzeuge nutzen, die auf der Plattform geblieben sind, um während des Betriebs verborgen zu bleiben.
Sie verwenden Befehlszeilen wie certutil.exe, mit denen Zertifikate verwaltet werden, oder verwenden verschiedene PowerShell -Techniken wie Medusa -Akteure, die verschiedene PowerShell -Techniken anwenden, um ihre böswilligen Aktivitäten wie Base64 verschlüsselt (T1027.013) oder String Defuscation (T1027) zu verbergen. Die Angreifer löschen auch ihre Befehlsgeschichte von PowerShell, um ihre Spuren weiter zu verschleiern.
Medusa-Akteure verwenden auch Remote-Access-Software wie AnyDesk, Atera, Connectwise, Ehorus und N-ABLE in Kombination mit dem Remote-Desktop-Protokoll (RDP) und PSEXEC, um durch das Netzwerk zu reisen und zu identifizieren, was sie extrahieren und verschlüsseln möchten.
Das FBI verfügt über eine umfangreiche Liste von Shell -Befehlen, die während ihrer Untersuchungen entdeckt wurden, die von Systemanbietern untersucht werden sollten, die ihre Dienste vor diesen Schwachstellen schützen möchten.
Die seit Juni 2021 aktiven Medusa -Ransomware -Entwickler und -Abbetreuers haben über 300 Opfer in verschiedenen US -amerikanischen kritischen Infrastruktursektoren betroffen, darunter Medizin, Bildung, Recht, Versicherung, Technologie und Fertigung.https://t.co/84zolq7ygu pic.twitter.com/cuys43mvd8
– Alena Popova (@alenapopova) 13. März 2025
Was wissen wir noch über den FBI CISA Cybersecurity -Alarm für 2025?
Sobald die Angreifer in der Lage sind, die Daten zu erfassen, erpresst sie die Opfer, um zu zahlen, wenn sie die Daten entschlüsseln und vor der weiteren Freigabe geschützt werden sollen. Die Opfer erhalten einen Ransomware-Hinweis mit einer 48-Stunden-Frist, um über einen live-basierten Live-Chat von Tor oder über Tox zu antworteneine End-to-End-Verschlüsselung von Instant Messaging-Plattform. Wenn es keine Antwort gibt, erreichen sie per Telefon oder E -Mail.
Medusa arbeitet über eine Site von Data-Leak-Site, auf der Sie die Opfer sehen können, und den Countdown, wenn ihre Daten veröffentlicht werden, wenn sie nicht den Kriminellen einhalten. Zusammen mit den Ransomware-Anforderungen verfügt die Website auch über Hyperlinks zu medusa-verbundenen Kryptowährungs-Geldbörsen und -anzeigen für den Verkauf der Daten an interessierte Parteien, wenn der Countdown ohne Maßnahmen der Betroffenen ausgelöst wird.
Wenn das nicht böswillig und eigennützig genug war, die Die Angreifer präsentierten den Opfern auch die Möglichkeit, 10.000 USD in Kryptowährung zu zahlen, um den Timer um einen Tag zu verlängern.

Wenn Sie Zeit online verbringen, müssen Sie sich der besten Online -Praktiken bewusst sein, die Sie schützen können. (Bild: Freepik)
Wie schütze ich vor Medusa Ransomware? FBI-CISA Ransomware-Schutz-Tipps
Die FBI-CISA-Cybersicherheitsalarm für 2025 war nicht nur dazu gedacht, den Alarm auszusetzen, sondern auch einige Empfehlungen zu geben, wie sie gegen die Medusa-Ransomware geschützt werden können. Diese Angreifer verbringen ihre gesamte Freizeit damit, Schwachstellen zu erkunden und auszunutzen, sodass es schwierig sein kann, ihre Angriffe zu erkennen, wenn sie anfangen, ein System zu infiltrieren. Es ist am besten, Systeme häufig zu aktualisieren und zu verbessern, um ihre Fortschritte zu vereiteln und sicherzustellen, dass Ihre Benutzer sicher bleiben.
Die FBI -Warnung zur Medusa -Bedrohung macht es heute zum zentralen Thema unseres Gesprächs, aber es gibt einige Sicherheitsmaßnahmen, die Einzelpersonen und Organisationen als Best Practices betrachten müssen, um jederzeit online zu bleiben. Schauen wir uns die FBI-CISA-Ransomware-Schutz-Tipps an, um zu erfahren, wie Sie Ihre Daten sicher halten können.
- Erstellen Sie einen Wiederherstellungsplan Im Voraus und stellen Sie sicher, dass Sie diversifizieren, wie und wo Ihre Daten gespeichert werden, damit ein Verstoß nicht alle Ihre Daten auf einmal beeinträchtigt
- Alle Kontokennwörter sollten den Standards von NIST entsprechen und verwenden Sie lange Passwörter, um sicherzustellen, dass sie geschützt sind
- Schauen Sie sich an Aktivierung der 2-Faktor- oder Multi-Faktor-Authentifizierung so viel wie möglich, um zusätzliche Schutzschichten hinzuzufügen
- Stellen Sie sicher, dass alle Systeme, Software und Firmware aktuell sind Zu jeder Zeit, um einen Raum für Verstöße zu minimieren, die auftreten können
- Segmentnetzwerke Damit sich die Silos verhindern können, dass sich die Ransomware über das gesamte System ausbreitet und den Netzwerkverkehr filtert, um nicht vertrauenswürdige Quellen zu blockieren
- Verwenden Sie Netzwerküberwachungstools Um den Verkehr zu verfolgen und ungewöhnliche Aktivitäten zu erkennen, da dies möglicherweise ein potenzielles Zeichen für einen Ransomware -Angriff ist
- Für Fernzugriff, Stellen Sie sicher sind beschäftigt
- Behalte deine Augen für Nicht autorisierte Scan- und Zugriffsversuche damit sie sofort untersucht werden können
- Prüfung von Benutzerkonten und Überprüfung von Domänencontrollern, Servern, Workstationsund aktive Verzeichnisse für nicht erkannte Konten
- Deaktivieren Sie unbenutzte Ports, Befehlszeilen und Skriptaktivitäten und Erlaubnis, es diesen Medusa -Schauspielern schwerer zu machen, ihre Handlungen zu betreiben
- Alle Sicherungsdaten sollten verschlüsselt und unveränderlich sein Über die Organisation
- Überprüfen und testen Sie Ihre Sicherheitskontrollen gegen Techniken im Beratungshinweis erwähnt
- Melden Sie Anzeichen von böswilligen Aktivitäten Damit die betroffenen Behörden eine Aufzeichnung davon erstellen und die Daten in zukünftigen Beratungshinweise weiter nutzen können, die andere Organisationen schützen könnten
Warum jetzt 2FA aktivieren?
Die Multi-Faktor-Authentifizierung ist eine großartige Möglichkeit, Ihrer Sicherheit Ebenen hinzuzufügen, die es einem Angreifer erschweren, um zu umgehen. Während ein Angreifer möglicherweise auf Kennwörter zugreifen kann, haben er möglicherweise nicht immer Zugriff auf das Sekundärgerät des Opfers, wo er den Rest der Informationen erhalten, um sich sicher anzumelden.
Unabhängig davon, ob Sie ein individueller Benutzer oder eine Organisation sind, die die Sicherheit Ihrer Systeme untersucht, ist zwei-Faktor- oder Multifaktorauthentifizierung eine nützliche Strategie zu berücksichtigen.
Verwenden Sie VPNs und Antiviren -Software, um online sicher zu bleiben
Wir leben in einer chaotischen Welt, in der Hacker und Angreifer sind immer auf der Suche nach einem schnellen Geldbock. Es ist schwer, ihr Gefühl von Freude und Stolz auf diese Angriffe zu verstehen, aber sie gehen nicht bald irgendwohin. Unabhängig davon, ob Sie ein großes oder ein kleines Unternehmen ausführen, sollte der Schutz Ihrer Daten vor sensiblen Kundeninformationen bis hin zu kritischen Projektinhalten oberste Priorität haben.
Es ist wichtig zu überprüfen, ob alle Systeme funktional und aktuell sind und dass jemand das Netzwerk ständig auf ungewöhnliche Aktivitäten überwacht. Es ist am besten, den Alarm zuerst zu wecken und zu untersuchen, anstatt ein Problem herunterzuspielen und es später zu bereuen. Es gibt mehrere Online -Softwaretools, in die Sie investieren können. von VPNs und Passwortmanager To -Tools für Antiviren -Software und Netzwerkmanager, mit denen Sie sicher sind.
Erkunden Sie, welche Tools Sie benötigen, um Ihre Daten sicher zu halten und mieten Experten ein, die sie besser überwachen können, als Sie als Außenseiter für die Feinheiten seiner Operationen können.
Wenn Sie sich über das Reich der Cybersicherheit informieren, ist dies eines der vorteilhaftesten Dinge, die Sie für sich und Ihre Organisation tun können. Weitere Aufschlüsse von Ransomware -Angriffen und anderen Sicherheitslücken finden Sie zurück zu Technowize oder abonnieren Sie verpassen also nie ein Problem.
Source link