Das „Unit 42“-Team von Palo Alto Networks hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht. Dort sind Taktiken, Tools und Verfahren der Bedrohungsakteure beschrieben.
Unit 42 meldet eine Eskalation der Medusa-Ransomware-Operationen und eine Verlagerung der Taktik in Richtung Erpressung, die durch die Einführung einer eigenen Leak-Site (DLS) namens Medusa Blog Anfang 2023 gekennzeichnet ist.
Die Medusa-Bedrohungsakteure nutzen diese Website, um sensible Daten von Opfern zu veröffentlichen, die nicht bereit sind, ihre Lösegeldforderungen zu erfüllen. Als Teil ihrer Multi-Extortion-Strategie bietet die Gruppe den Opfern mehrere Optionen an, wenn ihre Daten auf der Leak-Site veröffentlicht werden, wie etwa Zeitverlängerung, Löschung der Daten oder Download aller Daten. Alle diese Optionen haben ihren Preis, je nachdem, welche Organisation von dieser Gruppe betroffen ist.
Neben ihrer Strategie, eine Onion-Site für Erpressungen zu nutzen, setzen Medusa-Bedrohungsakteure auch einen öffentlichen Telegram-Kanal namens „Information Support“ ein, auf dem Dateien kompromittierter Organisationen öffentlich geteilt werden und leichter zugänglich sind als auf herkömmlichen Onion-Sites.
Weitere Erkenntnisse von Unit 42 über Medusa-Ransomware:
Die Multi-Erpressungsstrategie von Medusa bestätige das jüngste Statement von Unit 42, nämlich dass die Zahl der Ransomware-Angriffe mit Multi-Extortion zwischen 2022 und 2023 um 37 Prozent zunehmen wird (Palo Alto Networks Quartalszahlen Q1’24).