标签: Medusa

微软将 Medusa 勒索软件联盟与零日攻击关联

HackerNews 编译,转载请注明出处: 微软表示,网络犯罪团伙Storm-1175(以部署Medusa勒索软件载荷闻名)一直在高速攻击中利用N日和零日漏洞。 该网络犯罪团伙迅速转向针对新安全漏洞以获取受害者网络访问权限,部分漏洞在一天内即被武器化,某些情况下甚至在补丁发布前一周就开始利用。 微软称:”Storm-1175从初始访问到数据外泄和Medusa勒索软件部署进展迅速,通常仅需数天,某些情况下24小时内即可完成。该威胁行为体的高运营节奏和识别暴露外围资产的能力已被证明是成功的,近期入侵严重影响医疗组织,以及澳大利亚、英国和美国的教育、专业服务和金融部门。” 微软还观察到Storm-1175运营者链接多个漏洞,通过创建新用户账户、部署远程监控管理软件、窃取凭证、禁用安全软件,然后投放勒索软件载荷,在受感染系统上获得持久化。 10月,微软报告称Storm-1175在Medusa勒索软件攻击中利用最高严重性的GoAnywhere MFT漏洞(CVE-2025-10035)超过一周,该漏洞随后才被修补。 Storm-1175作为零日利用的另一漏洞是CVE-2026-23760,SmarterTools的SmarterMail邮件服务器和协作工具中的认证绕过。 微软补充:”虽然这些近期攻击展示了Storm-1175进化的开发能力或获取漏洞经纪人等新资源的途径,但值得注意的是GoAnywhere MFT此前已被勒索软件攻击者针对,且SmarterMail漏洞据称与先前披露的缺陷相似。这些因素可能有助于促进Storm-1175随后的零日利用活动,该组织仍主要利用N日漏洞。” 在近期活动中,Storm-1175已利用10款软件产品中的16个以上漏洞,包括Microsoft Exchange(CVE-2023-21529)、Papercut(CVE-2023-27351和CVE-2023-27350)、Ivanti Connect Secure和Policy Secure(CVE-2023-46805和CVE-2024-21887)、ConnectWise ScreenConnect(CVE-2024-1709和CVE-2024-1708)。 微软还观察到其利用JetBrains TeamCity(CVE-2024-27198和CVE-2024-27199)、SimpleHelp(CVE-2024-57726、CVE-2024-57727和CVE-2024-57728)、CrushFTP(CVE‑2025‑31161)、SmarterMail(CVE-2025-52691)和BeyondTrust(CVE-2026-1731)的漏洞。 2025年3月,CISA与FBI及多州信息共享与分析中心(MS-ISAC)发布联合公告,警告Medusa勒索软件团伙的攻击已影响美国300多个关键基础设施组织。 2024年7月,微软还将Storm-1175威胁组织与另外三个网络犯罪团伙关联,指其利用VMware ESXi认证绕过漏洞发动Black Basta和Akira勒索软件攻击。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Medusa 勒索软件利用恶意驱动程序和被盗证书禁用防恶意软件

HackerNews 编译,转载请注明出处: Elastic Security Labs 观察到,Medusa 勒索软件即服务(RaaS)操作背后的威胁参与者使用了一种名为 ABYSSWORKER 的恶意驱动程序,作为自带脆弱驱动程序(BYOVD)攻击的一部分,旨在禁用防恶意软件工具。 Elastic Security Labs 在报告中称,他们观察到一次 Medusa 勒索软件攻击,该攻击通过使用名为 HeartCrypt 的打包即服务(PaaS)进行打包的加载程序来传输加密器。 “该加载程序与一个被我们命名为 ABYSSWORKER 的中国厂商的被吊销证书签名的驱动程序一起部署,它会在受害机器上安装该驱动程序,然后利用它来攻击并使不同的 EDR 厂商失效,”该公司在报告中表示。 名为 “smuol.sys” 的驱动程序模仿了一个合法的 CrowdStrike Falcon 驱动程序(“CSAgent.sys”)。从 2024 年 8 月 8 日到 2025 年 2 月 25 日,VirusTotal 平台上已经检测到了数十个 ABYSSWORKER 文件。所有已识别的样本都使用了可能被盗且已被吊销的中国公司证书进行签名。 值得注意的是,这个能够杀死 EDR 的驱动程序在 2025 年 1 月被 ConnectWise 以 “nbwdv.sys” 的名字记录在案。 一旦被初始化和启动,ABYSSWORKER 被设计成将进程 ID 添加到全局受保护进程列表中,并监听传入的设备 I/O 控制请求,然后根据 I/O 控制代码将这些请求分派给相应的处理程序。 “这些处理程序涵盖了从文件操作到进程和驱动程序终止的一系列操作,提供了一个全面的工具集,可用于终止或永久禁用 EDR 系统,”Elastic 表示。 部分 I/O 控制代码列表如下: – 0x222080 – 通过发送密码 “7N6bCAoECbItsUR5-h4Rp2nkQxybfKb0F-wgbJGHGh20pWUuN1-ZxfXdiOYps6HTp0X” 启用驱动程序 – 0x2220c0 – 加载必要的内核 API – 0x222184 – 复制文件 – 0x222180 – 删除文件 – 0x222408 – 按模块名称杀死系统线程 – 0x222400 – 按模块名称移除通知回调 – 0x2220c0 – 加载 API – 0x222144 – 按进程 ID 终止进程 – 0x222140 – 按线程 ID 终止线程 – 0x222084 – 禁用恶意软件 – 0x222664 – 重启机器 其中,0x222400 尤为引人关注,它可以通过搜索并移除所有已注册的通知回调来使安全产品失明,这种方法也被其他 EDR 杀手工具(如 EDRSandBlast 和 RealBlindingEDR)采用。 这一发现紧随 Venak Security 的一份报告,该报告指出威胁参与者如何利用 Check Point 的 ZoneAlarm 防病毒软件相关的合法但脆弱的内核驱动程序,作为 BYOVD 攻击的一部分,以获得提升的权限并禁用 Windows 安全功能,如内存完整性。 攻击者随后滥用了这些提升的权限,通过远程桌面协议(RDP)连接到受感染的系统,从而获得持久的访问权限。这一漏洞随后已被 Check Point 修补。 “由于 vsdatant.sys 以高级内核权限运行,攻击者能够利用其漏洞,绕过安全防护和防病毒软件,从而完全控制受感染的机器,”该公司表示。 “一旦这些防御被绕过,攻击者就能完全访问底层系统,能够获取用户密码和其他存储的凭证等敏感信息。这些数据随后被窃取,为进一步的攻击打开了大门。” Check Point 软件公司告诉《黑客新闻》,该脆弱的驱动程序已过时,且不再被积极使用,因此客户需要运行软件的最新版本。 “Venak Security 提到的脆弱驱动程序(vsdatant.sys,版本 14.1.32.0)已过时,不再在我们当前的产品中使用,”该公司表示。“运行 ZoneAlarm 或 Harmony Endpoint 最新版本的用户不会受到影响,因为这些版本包含更新的驱动程序,解决了此问题。” “在彻底审查后,我们可以确认过去 8 年发布的版本均不受此问题影响。为了获得全面的保护,我们建议用户确保运行的是 Check Point ZoneAlarm 或 Check Point Harmony Endpoint 的最新版本,其中包含针对 BYOVD 风格攻击的增强防护措施。” 这一发展正值 RansomHub(又名 Greenbottle 和 Cyclops)勒索软件操作被归因于至少一个其附属机构使用的一种以前未被记录的多功能后门,代号为 Betruger。 该植入程序具有通常与勒索软件攻击前部署的恶意软件相关的功能,如截取屏幕、记录按键、网络扫描、权限提升、凭证转储以及将数据窃取到远程服务器。 “Betruger 的功能表明,它可能是为了在准备勒索软件攻击时减少在目标网络上投放的新工具数量而开发的,”Broadcom 旗下的赛门铁克表示,将其描述为与其他勒索软件集团为数据窃取开发的自定义工具有所不同。 “在勒索软件攻击中使用除加密有效载荷以外的自定义恶意软件相对不寻常。大多数攻击者依赖合法工具、利用现成资源以及公开可用的恶意软件,如 Mimikatz 和 Cobalt Strike。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Medusa 勒索软件已袭击全美 300 多家关键基础设施组织

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)表示,截至上月,Medusa 勒索软件已影响美国 300 多家关键基础设施行业的组织。 这一消息来自 CISA、联邦调查局(FBI)和多州信息共享与分析中心(MS-ISAC)今天联合发布的通告。 “CISA、FBI 和 MS-ISAC 警告称,截至 2025 年 2 月,Medusa 开发者及其合作伙伴已攻击 300 多个受害组织,受影响行业涵盖医疗、教育、法律、保险、科技及制造业等多个关键基础设施领域。” FBI、CISA 和 MS-ISAC 呼吁各组织采取通告中的缓解措施,以降低 Medusa 勒索软件攻击的风险和影响。 通告指出,为防范 Medusa 勒索软件攻击,建议采取以下安全措施: 修补已知安全漏洞,确保操作系统、软件和固件在合理时间内完成更新; 进行网络分段,限制受感染设备在组织内部的横向移动; 过滤网络流量,阻止未知或不受信任来源访问内部系统的远程服务。 Medusa 勒索软件最早于 2021 年 1 月出现,但该组织直到 2023 年才开始活跃,并推出“Medusa Blog”泄密网站,以被盗数据为筹码施压受害者支付赎金。 自其出现以来,Medusa 已在全球范围内造成超过 400 名受害者,并因 2023 年 3 月攻击明尼阿波利斯公立学校(MPS)并公布被盗数据的视频而引发媒体关注。 2023 年 11 月,该组织还在暗网勒索平台上泄露了据称从丰田金融服务公司(Toyota Financial Services)窃取的文件。此前,丰田拒绝支付 800 万美元的赎金,并通知客户数据遭泄露。 Medusa 最初是封闭式勒索软件,仅由一个黑客组织负责开发和运营。后来,该组织转型为“勒索软件即服务”(RaaS)模式,采用合作伙伴体系,但核心开发者仍负责关键运营,包括赎金谈判。 “Medusa 开发者通常在网络犯罪论坛和黑市上招募初始访问经纪人(IABs)获取受害目标的访问权限。” 通告补充道,”这些合作伙伴可能获得 100 美元至 100 万美元不等的报酬,并有机会专门为 Medusa 工作。” 需要注意的是,多个恶意软件组织都使用“Medusa”这一名称,包括一个基于 Mirai 的勒索软件机器人网络和 2020 年发现的 Android 恶意软件即服务(MaaS)组织(又称 TangleBot)。 由于这一名称的广泛使用,Medusa 勒索软件常被误认为是 MedusaLocker 勒索软件,尽管两者实际上是完全不同的黑客组织。 上个月,CISA 和 FBI 还联合发布警报,警告“Ghost”勒索软件已入侵全球 70 多个国家的多个行业,包括关键基础设施领域。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Medusa 勒索软件在 2025 年攻击 40 多个目标,索要 10 万至 1500 万美元赎金

HackerNews 编译,转载请注明出处: 自 2023 年 1 月首次出现以来,Medusa 勒索软件背后的威胁行为者已经声称近 400 个受害者,2023 年至 2024 年间,这类以经济利益为动机的攻击事件增加了 42%。 据 Symantec 威胁猎手团队在一份报告中表示,仅在 2025 年的前两个月,该组织就声称发起了 40 多起攻击。网络安全公司正跟踪这个集群,将其命名为 Spearwing。 “与其他多数勒索软件操作者一样,Spearwing 及其分支机构会实施双倍勒索攻击,在加密网络之前先窃取受害者的数据,以免受害者不支付赎金,从而增加对受害者的压力。” Symantec 表示。 “如果受害者拒绝支付,该组织则威胁在他们的数据泄露网站上发布被盗数据。” 尽管像 RansomHub(又名 Greenbottle 和 Cyclops)、Play(又名 Balloonfly)以及 Qilin(又名 Agenda、Stinkbug 和 Water Galura)这样的勒索软件即服务(RaaS)玩家已经从 LockBit 和 BlackCat 的破坏中受益,但 Medusa 感染事件的激增表明,该威胁行为者也有可能急于填补这两个多产的勒索软件留下的空白。 随着勒索软件的构成继续处于不稳定状态,最近几个月,像 Anubis、CipherLocker、Core、Dange、LCRYX、Loches、Vgod 和 Xelera 这样的新 RaaS 操作不断地出现在网络空间中。 Medusa 有向医疗机构和非营利组织索要 10 万至 1500 万美元赎金的记录,同时还把金融和政府机构作为攻击目标。 该勒索软件的攻击链涉及利用面向公众的应用程序中的已知安全漏洞来获取初始访问权限,主要是 Microsoft Exchange Server。还怀疑该威胁行为者很可能正在利用初始访问代理来突破感兴趣的网络。 一旦成功进入,黑客就会使用 SimpleHelp、AnyDesk 或 MeshAgent 等远程管理和监控(RMM)软件来保持持续访问,并使用经过验证的自带易受攻击驱动程序(BYOVD)技术来终止使用 KillAV 的杀毒进程。值得注意的是,KillAV 之前也被用于 BlackCat 勒索软件攻击。 “使用合法的 RMM 软件 PDQ Deploy 是 Medusa 勒索软件攻击的另一大特征。” Symantec 表示,“攻击者通常会利用它来投放其他工具和文件,并在受害者的网络中横向移动。” 在 Medusa 勒索软件攻击过程中部署的其他工具包括用于访问和运行数据库查询的 Navicat、用于数据泄露的 RoboCopy 和 Rclone。 “与其他针对性勒索软件组织一样,Spearwing 往往会攻击各个行业的大型组织。” Symantec 表示,“勒索软件组织通常完全由利润驱动,而不受任何意识形态或道德观念的约束。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文