Medusa fidye yazılımı, hızlı şifreleme yetenekleri ve benzersiz dağıtım teknikleriyle bilinen, öncelikle fidye ödemelerini zorla almak amacıyla çeşitli sektörlerdeki kuruluşları hedef alan sofistike bir siber tehdittir.
Medusa veya MedusaBlog, en azından 2023'ün başından beri kuruluşları aktif olarak hedef alan sofistike bir fidye yazılımı grubudur. Grup, hızlı şifreleme yetenekleri ve malware adresini yaymak için kullandığı benzersiz tekniklerle ün kazanmıştır ve MedusaLocker ile ilişkili görünmektedir. "Medusa" adı, grubun mecazi olarak "dosyaları taşa çevirme" ve fidye ödenene kadar kullanılamaz hale getirme eğilimini yansıtmaktadır.
Kaynak: Unit42 ve OCD
Medusa'nın saldırılarının çoğu Amerika Birleşik Devletleri'nde yoğunlaşmıştır, ancak Birleşik Krallık, Kanada ve Avustralya gibi ülkelerde de önemli olaylar rapor edilmiştir. Bu dağılım, kapsamlı dijital altyapılara sahip gelişmiş ülkelere odaklanıldığını göstermektedir.
Kaynak: Unit42
Medusa fidye yazılımı çok çeşitli sektörleri etkilemiştir. Yüksek değerli hedefler arasında sağlık, üretim, eğitim ve profesyonel hizmetler yer alıyor ve bu da grubun kritik ve hassas bilgileri işleyen sektörlere saldırma stratejisini yansıtıyor.
Kaynak: Unit42
Medusa fidye yazılımı çok çeşitli sektörleri etkilemiştir. Yüksek değerli hedefler arasında sağlık, üretim, eğitim ve profesyonel hizmetler yer alıyor ve bu da grubun kritik ve hassas bilgileri işleyen sektörlere saldırma stratejisini yansıtıyor.
Kaynak: Unit42
Medusa 2023'ten bu yana 235'ten fazla kurbanı hedef almıştır.
Kaynak: ransomware.live
Medusa genellikle uzak masaüstü protokollerindeki (RDP) güvenlik açıklarından faydalanarak ve phishing kampanyalarını kullanarak erişim elde eder. Ayrıca, çeşitli yollarla elde edilen tehlikeye atılmış kimlik bilgilerini de kullanırlar.
Medusa bir ağa girdikten sonra, ayrıcalıkları yükseltmek ve sistem içinde daha güçlü bir yer edinmek için PsExec gibi araçlar kullanır.
Grup, PowerShell komut dosyalarını kullanarak güvenlik araçlarını devre dışı bırakır ve tespit edilmekten kaçınmak için kayıt defteri ayarlarını değiştirir. Ayrıca kötü amaçlı kodları gizlemek için dize şifreleme tekniklerini kullanırlar.
Medusa, çeşitli komut satırı araçları ve komut dosyaları kullanarak kimlik bilgilerini toplar ve ağ üzerinde yanal olarak hareket etmelerini sağlar.
Değerli hedefleri belirlemek ve ağ topolojisi hakkında bilgi toplamak için Netscan gibi araçları kullanarak kapsamlı ağ keşifleri gerçekleştirirler.
Medusa, çalınan kimlik bilgilerinden yararlanarak ağ içinde yanal olarak hareket etmek için RDP ve SMB gibi meşru araçları ve protokolleri kullanır.
Fidye yazılımı, virüs bulaşmış sistemlerden hassas verileri toplayarak dışarı sızmaya hazırlar.
Fidye yazılımı dosyaları AES256 şifreleme kullanarak şifreler ve etkilenen dosyalara ".medusa" uzantısını ekler.
Veriler saldırganlar tarafından kontrol edilen uzak sunuculara sızdırılır. Bu veriler daha sonra kurbanlara fidye ödemeleri için baskı yapmak amacıyla kullanılır.
Son aşamada, genellikle "!!!read_me_medusa!!!.txt" olarak adlandırılan ve kurbanlara dosyalarının şifresini çözmek için fidyeyi nasıl ödeyecekleri konusunda talimat veren bir fidye notu bırakılır. Grup, fidye işlemlerini güvence altına almak için RSA ve AES şifrelemesinin bir karışımını kullanıyor.
Medusa genellikle uzak masaüstü protokollerindeki (RDP) güvenlik açıklarından faydalanarak ve phishing kampanyalarını kullanarak erişim elde eder. Ayrıca, çeşitli yollarla elde edilen tehlikeye atılmış kimlik bilgilerini de kullanırlar.
Medusa bir ağa girdikten sonra, ayrıcalıkları yükseltmek ve sistem içinde daha güçlü bir yer edinmek için PsExec gibi araçlar kullanır.
Grup, PowerShell komut dosyalarını kullanarak güvenlik araçlarını devre dışı bırakır ve tespit edilmekten kaçınmak için kayıt defteri ayarlarını değiştirir. Ayrıca kötü amaçlı kodları gizlemek için dize şifreleme tekniklerini kullanırlar.
Medusa, çeşitli komut satırı araçları ve komut dosyaları kullanarak kimlik bilgilerini toplar ve ağ üzerinde yanal olarak hareket etmelerini sağlar.
Değerli hedefleri belirlemek ve ağ topolojisi hakkında bilgi toplamak için Netscan gibi araçları kullanarak kapsamlı ağ keşifleri gerçekleştirirler.
Medusa, çalınan kimlik bilgilerinden yararlanarak ağ içinde yanal olarak hareket etmek için RDP ve SMB gibi meşru araçları ve protokolleri kullanır.
Fidye yazılımı, virüs bulaşmış sistemlerden hassas verileri toplayarak dışarı sızmaya hazırlar.
Fidye yazılımı dosyaları AES256 şifreleme kullanarak şifreler ve etkilenen dosyalara ".medusa" uzantısını ekler.
Veriler saldırganlar tarafından kontrol edilen uzak sunuculara sızdırılır. Bu veriler daha sonra kurbanlara fidye ödemeleri için baskı yapmak amacıyla kullanılır.
Son aşamada, genellikle "!!!read_me_medusa!!!.txt" olarak adlandırılan ve kurbanlara dosyalarının şifresini çözmek için fidyeyi nasıl ödeyecekleri konusunda talimat veren bir fidye notu bırakılır. Grup, fidye işlemlerini güvence altına almak için RSA ve AES şifrelemesinin bir karışımını kullanıyor.
Medusa fidye yazılımı MITRE ATT&CK çerçevesiyle uyumlu çeşitli TTP'ler kullanmaktadır. Temel TTP'lerden bazıları şunlardır:
Medusa öncelikle uzak masaüstü protokollerindeki (RDP) güvenlik açıklarından faydalanır ve ilk erişimi elde etmek için phishing kampanyalarını kullanır.
Güvenlik araçlarını devre dışı bırakmak ve tespit edilmekten kaçınmak için PowerShell komut dosyaları kullanır ve kayıt defteri ayarlarını değiştirirler.
Sağlık, imalat, eğitim ve profesyonel hizmetler en çok hedeflenen sektörler arasında yer alıyor.
Medusa, fidye yazılımı işlemlerini güvence altına almak ve kurban dosyalarını şifrelemek için RSA ve AES256 şifrelemesinin bir kombinasyonunu kullanır.
Veriler, tespit edilmekten kaçınmak için genellikle güvenli kanallar üzerinden saldırganlar tarafından kontrol edilen uzak sunuculara sızdırılır.
Fidye notu genellikle "!!!read_me_medusa!!!.txt" olarak adlandırılır.
Medusa, ağ keşfi ve değerli hedefleri belirlemek için Netscan gibi araçlar kullanır.
RDP ve SMB gibi meşru araç ve protokolleri kullanarak çalıntı kimlik bilgileriyle yanlara doğru hareket ederler.
Düzenli yama uygulama, çok faktörlü kimlik doğrulama kullanma ve olağandışı faaliyetler için ağ trafiğini izleme gibi güçlü güvenlik önlemleri uygulamak Medusa'ya karşı korunmaya yardımcı olabilir.
XDR çözümleri, uç noktalar, ağlar ve bulut ortamlarındaki şüpheli etkinlikleri tespit edip azaltarak kapsamlı görünürlük ve otomatik yanıt yetenekleri sağlar.