Medusa es un importante grupo de ransomware que surgió en 2023. A diferencia de la mayoría de los operadores de ransomware, Medusa ha establecido una presencia en la web superficial, junto con sus actividades tradicionales en la web oscura.
En 2024, Medusa continúa su campaña, lanzando ciberataques a un ritmo rápido y publicando cada pocos días sobre filtraciones publicadas y rescates activos. El grupo suele publicar información utilizando un
blog de nombres de víctimas y vergüenza, X y Telegram . Si bien el enfoque de Medusa para administrar su presencia en línea combinado con sus capacidades ha generado una amplia atención, sus prácticas operativas dejan espacio para un mayor escrutinio.
La familia de malware ransomware Medusa
Una búsqueda de amenazas cibernéticas con el nombre Medusa arrojará resultados que incluyen más de una familia de malware. Es importante tener en cuenta que el ransomware Medusa se diferencia del ransomware conocido como MedusaLocker. Los dos grupos tienen tácticas, técnicas y procedimientos únicos. Medusa (ransomware) también es distinto del malware Medusa para Android.
Figura 1: Diferentes sitios: Medusa Blog y MedusaLocker (Ransomware Blog)
Demografía del ataque de Medusa
Medusa es conocida por atacar sectores como
la atención sanitaria, la fabricación y la educación . También han atacado a los sectores gubernamental y financiero. Se trata de un grupo de amenazas oportunistas que no se limita a atacar a víctimas de una región geográfica o área de interés específica. Han lanzado ataques contra organizaciones con sede en diversos países, incluidos Estados
Unidos, Israel, Inglaterra , Australia, Emiratos Árabes Unidos, India, Irán, Portugal y muchos otros.
En 2023, Medusa atacó a un total de 145 víctimas. Desde entonces, los ataques han persistido. Bitdefender estima que Medusa se cobrará más de doscientas víctimas a finales del año calendario 2024.
Figura 2: Número de víctimas de Medusa por mes: 2024
Figura 3: Número de víctimas de Medusa por año: 2023 y 2024
El blog de Medusa
Medusa tiene un blog de nombres y vergüenza al que se puede acceder mediante Tor. Una vez que un usuario accede al sitio, completa un captcha para validar la entrada. El usuario debe volver a verificar, completando un nuevo CAPTCHA al actualizar la página o si está inactiva. El blog presenta publicaciones sobre organizaciones afectadas por sus ataques y un resumen de los datos robados o filtrados. Varias publicaciones desde julio de 2024 en adelante tienen más de 4000 vistas.
Un temporizador de cuenta regresiva muestra cuánto tiempo le queda a la organización víctima para contactar al grupo y realizar un pago. Bitcoin es el método de pago requerido y la víctima puede elegir entre varias opciones: pagar para descargar los datos robados, pagar para eliminar los datos robados o pagar para extender el plazo del rescate.
Figura 4: Temporizador de cuenta regresiva del ransomware, opciones de pago e información del destinatario del pago.
Una combinación de actividades en la Dark Web y la Clear Web
La presencia en línea de Medusa es una combinación inusual de actividades en la red oscura y en la red transparente. Si bien operar en la red oscura es algo habitual para los grupos de ransomware, la presencia en la red transparente de Medusa, en particular bajo la identidad "OSINT sin fronteras", es muy inusual.
La identidad de 'OSINT Without Borders', junto con los perfiles vinculados a 'Robert' bajo varios apellidos, opera en un sitio web dedicado (osintcorp.net) y plataformas de redes sociales como X y Facebook. Aunque Medusa intenta presentar estas entidades como separadas, numerosas conexiones sugieren lo contrario. Por ejemplo, el sitio oficial de filtración de datos de Medusa se vincula a un canal de Telegram que comparte el mismo logotipo que 'OSINT Without Borders', y el propietario del sitio con frecuencia se refiere a Medusa de maneras que implican una afiliación cercana.
La conexión de Medusa con OSINT sin fronteras
Las consultas sobre las formas en que Medusa se comunica con el público siguen atrayendo la atención de los analistas de ciberseguridad y los equipos de investigación. OSINT Without Borders (osintcorp.net) es un sitio de blogs que publica información sobre infracciones, filtraciones y actividades de piratas informáticos. Varias empresas de ciberseguridad han supuesto que
el equipo de relaciones públicas de Medusa administra el sitio . Medusa podría tener diferentes objetivos para mantener el sitio OSINT Without Borders, incluyendo impulsar contenido sobre sus filtraciones y ataques similares, promover esfuerzos de recopilación de inteligencia e identificar objetivos potenciales.
En OSINT Without Borders se publican varias publicaciones que ofrecen información sobre cómo descargar contenido relacionado con fugas de datos. Estas publicaciones aparecen en la sección Blog del autor y están acompañadas de reseñas en video. Al final de cada reseña de fuga de datos, se muestra una exención de responsabilidad que dice lo siguiente: “Les recuerdo que estoy proporcionando todos los datos del segmento público de Internet únicamente con el fin de familiarizarme con posibles problemas de seguridad de la información. No estoy involucrado en actividades ilegales y no les doy consejos. Si algún bloque de datos no está disponible, háganmelo saber en los comentarios”.
Los enlaces al contenido de la filtración de datos dirigen al usuario al canal de Telegram de soporte de información, el mismo canal vinculado en el Blog de Medusa.
Figura 5: Banner, aviso legal y enlace de Telegram de osintcopr.net
Continuando con el análisis de enlaces
Si bien el contenido de OSINT Without Borders coincide con las publicaciones que se encuentran en otros medios, incluido el contenido del sitio de filtración de datos de Medusa, hay otras dos cuentas de redes sociales activas que actúan en nombre de este blog. Estas cuentas incluyen la cuenta X, @osint_with_bord, que está asociada con el nombre de usuario Robert Vroofdown y la página de Facebook OSINTwithoutborder asociada con el usuario Robert Enaber.
Figura 6: Perfiles de Robert Vroofdown y Robert Enabler.
No hay información disponible que permita atribuir a los usuarios de las cuentas de Robert a una ciudad, un lugar o una organización asociada específicos. Aun así, el uso que hace OSINT Without Borders y, por extensión, Medusa de las redes sociales de esta manera es inusual y choca con las convenciones comunes sobre cómo deben operar los grupos de ransomware.
También hay cuentas que ya no están activas y que representan enlaces a Medusa. Un usuario llamado t0mas de un antiguo sitio de OSINT Without Borders conocido como osintcopr.uk
tenía una cuenta en BreachedForums ; tras el cierre del sitio por parte de las fuerzas del orden, no se han establecido otras conexiones. Un canal de YouTube de OSINT Without Borders estuvo activo en el pasado, sin embargo, el canal fue
eliminado tras un informe de un usuario en 2022.
El uso de X y Telegram por parte de Medusa
El blog de Medusa incluye enlaces a X y Telegram. Sin embargo, el enlace a X no lleva a una cuenta dedicada, sino que devuelve resultados de búsqueda para el término "medusa ransomware", que también incluye referencias al grupo MedusaLocker.
Figura 7: Redirección de Medusa a X resultados de búsqueda.
Un enlace de Telegram que aparece en el blog de Medusa dirige a los usuarios al canal de soporte de información.
Figura 8: Enlaces de redes sociales de Medusa y canal de Telegram.
El canal de soporte de información tiene publicaciones que datan del 30 de julio de 2021, incluida una mención de una filtración de datos. Un anuncio de Robert del 17 de noviembre de 2022 hace referencia al lanzamiento del sitio osintcorp.net, un feed de Twitter, una página de Facebook y un canal de Telegram. Las publicaciones que hacen referencia a Medusa aparecen en las semanas posteriores al anuncio de noviembre de 2022.
Figura 9: Anuncio del canal de soporte de información de noviembre de 2022.
Aparte de las filtraciones de datos, los enlaces de Medusa a la cebolla se comparten en todo el canal de soporte de información. El organizador del canal de Telegram a menudo presenta a Medusa de forma positiva, refiriéndose al grupo de ransomware como "mi amigo" y "el mejor equipo" en múltiples ocasiones. El grupo también se llama medusa, posiblemente debido a que el contorno de la imagen de Medusa forma la forma de una criatura con tentáculos.
Figura 10: Menciones al 'mejor equipo': Medusa
Al examinar el uso del lenguaje por parte del organizador del canal de soporte de información, hay casos inusuales que indican un cambio de tono o, tal vez, la actitud del organizador hacia Medusa. Varias publicaciones simplemente llaman a Medusa "Mis amigos del grupo de hackers", mientras que otras comienzan con "Medusa decidió no ser mezquina y hackeó". Se desconoce si esta frase "decidió no ser mezquina" es el resultado de un problema de dominio del lenguaje o es indicativa de un conflicto entre los miembros del grupo de ransomware, frustraciones sobre las operaciones u otra dinámica.
Figura 11: Publicaciones con diferente lenguaje y tono haciendo referencia a Medusa.
El uso de Telegram por parte de Medusa es notable debido a su facilidad de acceso, conexiones evidentes que se vinculan con las identidades de osintcorp y su presencia continua. El canal sigue activo con más de 700 archivos compartidos.
Riesgos de las operaciones de Medusa
Comunicar información sobre filtraciones de datos y víctimas de ataques de ransomware en la red transparente es un tipo de acción que puede poner en peligro el éxito de una operación. Eventos como la infiltración por parte de grupos de ciberseguridad también pueden suponer un desastre para una operación si se expone información que permita identificar a los actores maliciosos y las tecnologías que utilizan.
Un evento reciente descubierto por Dark Atlas en el verano de 2024 provocó que Medusa sufriera una
importante falla en sus operaciones de seguridad . Las capacidades de Medusa se redujeron una vez que la cuenta en la nube del grupo se volvió visible y accesible para un grupo no deseado. Dark Atlas, el grupo que descubrió la brecha de seguridad, obtuvo información de un archivo de configuración sobre el mecanismo necesario para autenticar la cuenta de Medusa.
Si bien este evento representa una instancia en la que los datos y el acceso a los recursos de Medusa se vieron comprometidos, es un ejemplo sorprendente que demuestra las contramedidas disponibles cuando las herramientas efectivas de un grupo de ransomware fallan debido a la divulgación de información.
La cadena de ataque
Medusa ha recibido una amplia cobertura en las noticias y en los foros de ciberseguridad debido a su estilo de ataque. Las capacidades avanzadas asociadas a la ejecución y la evasión de la defensa resaltan cómo grupos como Medusa operan como amenazas formidables y en constante evolución.
Apuntar a vulnerabilidades conocidas es fundamental para que los actores de ransomware como Medusa tracen su ruta de ataque. El diagrama a continuación ilustra esta táctica, una práctica común en los manuales de estrategias de los grupos de ransomware.
Figura 12: El ataque de ransomware: desde el descubrimiento de la vulnerabilidad hasta la implementación del ransomware.
Acceso inicial
Medusa obtiene acceso a un sistema de destino a través de una debilidad conocida, como la vulnerabilidad de inyección SQL de Fortinet EMS. CVE-2023-48788 afecta a entornos que tienen FortiClient EMS,
versiones 7.2 a 7.2.2 y 7.0.1 a 7.0.10 , instalado para administrar puntos finales.
Después de que el parámetro FCTUID cae víctima del proceso de inyección SQL, lo que permite al atacante manipular las consultas de la aplicación, el atacante pasa la entrada SQL para
emitir el comando xp_cmdshell . xp_cmdshell es un componente nativo de SQL Server de Microsoft. Cuando se invoca el comando, el atacante
realiza una ejecución de código remoto , emitiendo comandos que afectan al servidor afectado y a los recursos y hosts conectados. Medusa crea un webshell en el servidor explotado para intercambiar cargas útiles y datos del host. Esto se logra
utilizando un servicio como bitsadmin . El webshell está configurado para cifrar y/o ocultar el tráfico.
Persistencia
Medusa establece la persistencia a través de varios métodos. El grupo
emplea herramientas RMM comprometidas en sus campañas, como ConnectWise, PDQDeploy y AnyDesk. Medusa utiliza RMM que probablemente estén en la lista blanca. El grupo también completa procesos de descubrimiento para enumerar las aplicaciones en el entorno de la víctima. Los resultados del descubrimiento permiten al atacante validar los tipos de programas que puede introducir en el host, enmascarando su iteración comprometida del programa como una versión legítima.
Medusa transfiere el programa comprometido y otras cargas útiles al sistema de la víctima a través de bitsadmin. Dado que el RMM normalmente tiene un instalador confiable, una vez cargado en el sistema de la víctima, Medusa continúa su cadena de ataque y evade las sospechas.
La persistencia también se establece una vez que se ejecutan los comandos de PowerShell para modificar los valores de la clave de registro en los hosts víctimas, como se ejecutan en HKLM y HKCU para garantizar que la ejecución se produzca al inicio.
Ejecución
Medusa aprovecha los scripts de PowerShell para ejecutar comandos que afectan a los sistemas host, extraen datos y hacen referencia al código ejecutable y binario necesario para lanzar el ataque de ransomware y realizar el cifrado. En la fase de ejecución, se ejecuta gaze.exe, que
elimina una multitud de servicios mediante la emisión del comando net. También carga archivos que hacen referencia a enlaces TOR para acciones de exfiltración de datos.
El ransomware de Medusa utiliza
cifrado RSA asimétrico para codificar los archivos y directorios específicos que incluyen una copia de la nota del ransomware de Medusa. Las extensiones de los archivos en esas rutas se
modifican y terminan en .medusa o mylock; las extensiones que hacen referencia al inicio de un programa, la dependencia de un programa o un acceso directo, como .exe, .dll o .lnk, suelen excluirse del proceso de cifrado para garantizar que algunas utilidades permanezcan activas y funcionales.
Movimiento lateral
Medusa normalmente obtiene credenciales como resultado de explotar el servidor vulnerable y extraer credenciales de LSASS. Medusa establece un movimiento lateral utilizando bitsadmin para transferir archivos maliciosos desde su shell web a los hosts de la víctima. También pueden utilizar otras herramientas, como PSExec, para el mismo propósito.
Evasión de defensa
Si bien existen medios comunes para contrarrestar una medida de defensa o recuperación, como aprovechar WMI para eliminar copias de seguridad y copias de sombra de volumen, Medusa también tiene una medida más sofisticada en juego. Después de que se instala una versión maliciosa de un RMM en un host, también se cargan los controladores vulnerables. Los controladores son fundamentales para
identificar servicios vinculados a soluciones antimalware y otro software de seguridad.
Marcadores/conjuntos de datos de rescate
Identificar la documentación y la información intercambiada entre el grupo de ransomware, las víctimas y otras partes afectadas es importante para aclarar y anticipar sus acciones. El contenido de una nota del ransomware Medusa se muestra en las siguientes imágenes. En ella se muestra que las víctimas son informadas de lo sucedido y se les proporcionan los medios para ponerse en contacto directamente con el grupo de ransomware si desean restaurar el acceso a sus datos y sistemas y evitar que sus datos queden expuestos.
Figura 13: Extracto de la nota de rescate de Medusa 1.
Figura 14: Extracto de la nota de rescate de Medusa 2.
Conclusión
Si bien Medusa ha cultivado una imagen que ha transformado las percepciones asociadas con los operadores de ransomware y el anonimato, reconocer sus métodos de comunicación a lo largo del tiempo junto con sus capacidades actuales es crucial para comprender las fortalezas del grupo y sus deficiencias recientes. Medusa ha demostrado crecimiento y versatilidad y seguirá desafiando tanto el análisis investigativo como los esfuerzos de respuesta a incidentes.
Recomendaciones
Existen estrategias de múltiples capas que una organización puede implementar para ayudar a protegerse contra un ataque de ransomware. Una organización puede incorporar las mejores prácticas en su estrategia de seguridad, lo que incluye abordar las brechas en las medidas de seguridad de prevención, protección, detección y respuesta.
Las soluciones de inteligencia de amenazas adecuadas pueden proporcionar información crítica sobre los ataques. Bitdefender IntelliZone es una solución fácil de usar que consolida todo el conocimiento que hemos recopilado sobre las amenazas cibernéticas y los actores de amenazas asociados en un único panel para los analistas de seguridad, incluido el acceso al servicio de análisis de malware de última generación de Bitdefender. Si ya tiene una cuenta IntelliZone, puede encontrar información estructurada adicional en Identificadores de amenazas que incluyen:
BDtqpfqhza, BD98p5roln, BDzvmi5tqg, BD9aahgwjl, BDk6g4uxx0, BDlfcgc1p5, BDnaoq2i64, BDagc6055o, BD3la9cb6l, BDyx55wmzy, BDepqx44v2, BDjmwroq3w, BD29rjx4uw, BDufoxxr8t y BDf8tfdbb4.
Indicadores de compromiso