加拿大星星生活捷克佳/据《今日美国》(USA TODAY)报道,联邦当局警告Gmail、Outlook和其他流行电子邮件服务的用户,危险的勒索软件与一群开发人员有关,他们已经泄露了数百名受害者的数据,其中包括医疗、教育、法律、保险、科技和制造业领域的人员。
该勒索软件变种名为“Medusa”,于2021年6月首次被发现,美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)于3月12日宣布这一消息。
两机构表示:“这份联合网络安全警告是正在进行的#StopRansomware行动的一部分,旨在为网络防御者发布警告,详细介绍各种勒索软件变体和勒索软件威胁行为者。”
“这些#StopRansomware警告包括最近和历史上观察到的策略、技术和程序(TTP)以及入侵指标(IOC),以帮助组织防范勒索软件。”
截至2025年2月,这些网络攻击已影响超过300名受害者,据相关机构称。FBI和CISA表示,Medusa的开发者通常会招募访问经纪人,并支付他们100美元到100万美元不等的报酬,这些合作伙伴会利用常见技术来入侵潜在受害者的数据,例如通过网络钓鱼(phishing)活动或利用未修补的软件漏洞进行攻击。
以下是有关勒索软件的知识,包括攻击背后的主谋以及人们如何保护自己的数据。
**Symantec:勒索软件运营组织被确认为Spearwing
企业安全软件品牌Symantec于3月6日发表博客文章称,一个名为Spearwing的组织正在运营这款勒索软件。
Symantec的博客文章称:“与大多数勒索软件运营商一样,Spearwing及其附属机构会进行双重勒索攻击,在加密网络之前窃取受害者的数据,以增加受害者支付赎金的压力。”
“如果受害者拒绝付款,该组织威胁要将窃取的数据发布在其数据泄露网站上。”
据Symantec称,自2023年初该组织首次活跃以来,Spearwing已使数百人成为受害者。该组织的数据泄露网站上有大约400名受害者,而实际数字可能要高得多,博客文章称。
据Symantec称,Spearwing使用Medusa勒索软件索要的赎金从10万美元到1500万美元不等。博客文章称,除了进入受害者的网络外,该组织还劫持了合法账户,包括医疗保健组织的账户。
博客文章称:“在Symantec观察到的几起Medusa攻击中,无法明确确定攻击者如何获得对受害者网络的初始访问权限,这意味着可能使用了漏洞利用以外的其他感染媒介。”
**人们如何保护自己免受Medusa勒索软件的攻击?
为了缓解Medusa勒索软件的威胁,FBI和CISA建议人们:
制定恢复计划,在物理上独立、分段且安全的位置维护和保留敏感或专有数据和服务器的多个副本。例如,硬盘驱动器、存储设备和云端。
要求所有账户都使用密码登录。公司员工应使用长密码,并经常更改密码。
要求所有服务都采用多因素身份验证,特别是网络邮件、虚拟专用网络和访问关键系统的帐户。
确保所有操作系统、软件和固件都是最新的。
分割网络以防止勒索软件的传播。
使用网络监控工具识别、检测并调查所示勒索软件的异常活动和潜在通道。
需要VPN或跳转主机进行远程访问。
监控未经授权的扫描和访问尝试。
通过阻止未知或不受信任的来源访问内部系统上的远程服务来过滤网络流量。
禁用未使用的端口。
对数据进行离线备份,并定期维护备份和恢复。
确保所有备份数据都经过加密且不可更改。
新闻来源:
https://www.usatoday.com/story/tech/2025/03/17/fbi-warning-gmail-outlook-email-medusa-ransomware/82487647007/