Medusa Ransomware Update


El grupo de ransomware Medusa ha estado activo desde febrero del 2023, y en las últimas semanas sus ataques han incrementado exponencialmente. Ofrece servicios de Ransomware-as-a-Service, ofreciendo todos los servicios que rodean la actividad de un ransomware a ciberdelincuentes, ofreciéndoles un porcentaje de las ganancias del ataque. Se enfoca principalmente en Windows, y suele atacar todo tipo de industrias, pero suele preferir las de tecnología, salud, educación y manufactura. El ransomware de Medusa exhibe métodos de propagación complejos, pues se aprovecha de vulnerabilidades del sistema e intermediarios de acceso inicial. Elude hábilmente la detección mediante el uso de técnicas “living off the land” (LOTL), que imita el comportamiento normal del sistema.

Medusa Ransomware suele aprovecharse de cuatro vulnerabilidades en especial:

  • CVE-2022-2294: Vulnerabilidad de desbordamiento de búfer de pila en WebRTC.
  • CVE-2022-2295: Vulnerabilidad de confusión de tipos en Google Chrome V8.
  • CVE-2022-21999: Vulnerabilidad de elevación de privilegios de Windows Print Spooler.
  • CVE-2018-13379: Vulnerabilidad de cruce de rutas de FortiOS.
La forma en la que trabaja el grupo Medusa es similar a la de la mayoría de los grupos de ransomware. Si encuentra Backups en el sistema, los borra. Además, elimina los volúmenes de shadow copies para evitar ser detectado, deshabilita el modo recovery y cambia el nombre y extensión de “bootmgr”, para evitar que el equipo se bootee normalmente. Una vez hecho esto, el mismo ransomware bootea el equipo en modo seguro. Por otro lado, se crea una tarea programada llamada “svhost”, la cual se ejecuta cada 15 minutos y genera persistencia, logrando que el ransomware corra constantemente.

Los métodos de cifrado que utiliza el ransomware son AES-256 para los archivos, y RSA-2048 para la llave de cifrado. A los archivos encriptados se les agrega la extensión “.MEDUSA”, y se deja una nota en bloc de notas llamada “!! READ_ME_MEDUSA!!!.txt”, la cual contiene información como detalles de contacto a través de un sitio en la Dark Web utilizando el navegador Tor, el método de pago, y el precio para poder desencriptar los archivos. A continuación, se muestra un ejemplo de la nota que el grupo deja en los sistemas de las víctimas:
Security Advisory on Medusa Ransomware 2

A continuación, se muestra un ejemplo de los archivos cifrados:
Security Advisory on Medusa Ransomware 3

Después de encriptar todos los archivos de la víctima, el grupo Medusa utiliza métodos de doble extorsión, pues además de bloquear los sistemas, amenaza con publicar o vender la información confidencial en caso de no recibir el pago de rescate. Esto presiona a las víctimas a atender con los requerimientos que pide el grupo Medusa.
El sitio de la Dark Web donde normalmente el grupo de ransomware se pone en contacto con sus víctimas, enlista a las más recientes, y anuncia la información que ponen a la venta la información de las organizaciones comprometidas que se han negado a pagar se llama Medusa Blog, y es necesario utilizar el navegador Tor para acceder. Suelen pedir un pago inicial de 10,000 dólares, para tener una prórroga y así evitar que los datos se publiquen en el sitio web.

Taxonomía de ataque de MITRE ATT&CK
Táctica  Técnica  ID 
Initial Access Valid Accounts: Local Accounts T1078.003
Initial Access Phishing: Spear phishing Attachment T1566.001
Initial Access External Remote Services T1133
Execution Command and Scripting Interpreter: Windows Command Shell T1059.003
Execution Windows Management Instrumentation T1047
Defense Evasion Impair Defenses: Disable or Modify Tools T1562.001
Defense Evasion Impair Defenses: Safe Mode Boot T1562.009
Credential Access Brute Force: Password Cracking T1110.002
Discovery Processes Discovery T1057
Discovery File and Directory Discovery T1083
Discovery Network Share Discovery T1135
Lateral Movement Remote Services: Remote Desktop Protocol T1021.001
Lateral Movement Remote Services: SMB/Windows Admin Shares T1021.002
Command and Control Ingress Tool Transfer  T1105
Impact Inhibit System Recovery T1490
Impact Service Stop T1489
Impact Data Encrypted for Impact T1486

Recomendaciones

  • Asegurarse que todos los dispositivos y softwares de VPN están debidamente actualizados para protegerse de vulnerabilidades.
  • Mantener todos los sistemas y software actualizados para evitar vulnerabilidades.
  • Tener filtros de correo electrónico y spam.
  • Auditar herramientas de acceso remoto.
  • Revisar logs para de ejecución de software de acceso remoto.
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad.
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR bien configurada.
  • Habilitar la autenticación multifactor.
Indicadores de compromiso
Tipo Indicador de compromiso
domain 2icgw.ru
domain medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion
domain medusaxko7jxtrojdkxo66j7ck4q5tgktf7uqsqyfry4ebnxlcbkccyd.onion
domain medusaxko7jxtrojdkxo66j7ck4q5tgktf7uqsqyfry4ebnxlcbkccyd.onion
domain qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
FileHash-MD5 00A0A0A0A59C0F6579999B8B1523
FileHash-MD5 08278e867322735de9e75f59b539426e
FileHash-MD5 120e36c2428a4bfe9f37b977f698fa39
FileHash-MD5 1641e6536804d010fd0887525f8518c4
FileHash-MD5 217b5b689dca5aa0026401bffc8d3079
FileHash-MD5 3030943c7e5f2c7b710c416f7d979c25
FileHash-MD5 30e71d452761fbe75d9c8648b61249c3
FileHash-MD5 312e41aa5901f6e00811de343627d418
FileHash-MD5 38b1cdb61aff9b5096cc971cbb3159e0
FileHash-MD5 412568f078ec521bdba6ae14b9f36823
FileHash-MD5 4293f5b9957dc9e61247e6e1149e4c0f
FileHash-MD5 4536297338323c00783fdceabf8d36bf
FileHash-MD5 47386ee20a6a94830ee4fa38b419a6f7
FileHash-MD5 47d222dd2ac5741433451c8acaac75bd
FileHash-MD5 4984d9af56c39a161b627e019ed2604d
FileHash-MD5 5b9ee071922cd3a060a4979a403e0f
FileHash-MD5 6701070c21d3c6487c3e6291f2f0f1c9
FileHash-MD5 7405efcdd3e931cde430317df1c00131
FileHash-MD5 7b9dbd1a611dc4d378607e5f50b23654
FileHash-MD5 7ecc2ed7db7bbb6dc794f29feb477c8c
FileHash-MD5 82143033173cbeee7f559002fb8ab8c5
FileHash-MD5 84b88ac81e4872ff3bf15c72f431d101
FileHash-MD5 858ffbe870a7454c4a59f889d8d49169
FileHash-MD5 8cd11f34d817a99e4972641caf07951e
FileHash-MD5 9353a3fa46ce13ea133cfab51c8cbd7a
FileHash-MD5 99a1f6e096dc79b1bc1adbefaa0cd9c5
FileHash-MD5 a57f84e3848ab36fd59c94d32284a41e
FileHash-MD5 acb0fde71fa3d57261e8eac9c3da88ab
FileHash-MD5 ad182ac22ee9e8075a324fcee2038108
FileHash-MD5 d02e837ecc8d57f66d6911b7286c9e71
FileHash-MD5 d82b27fdcc3a63f2ab0c46c5a3caef0a
FileHash-MD5 d8550fb34f73ccc47b02c51b138b11dd
FileHash-MD5 e4b7fdabef67a0550877e6439beb093d
FileHash-SHA1 042ce9ab1afe035e0924753f076fcb20de0d1a1d
FileHash-SHA1 0823d067541de16325e5454a91b57262365a0705
FileHash-SHA1 4d5992de4601c4306885c71b0ba197184bb69221
FileHash-SHA1 db5e29c0729486ba3833426093652451c5fca9b5
FileHash-SHA1 ee4575cf9818636781677d63236d3dc65652deab
FileHash-SHA256 4d4df87cf8d8551d836f67fbde4337863bac3ff6b5cb324675054ea023b12ab6
FileHash-SHA256 657c0cce98d6e73e53b4001eeea51ed91fdcf3d47a18712b6ba9c66d59677980
FileHash-SHA256 7331fdcb1541a5d41168e8141ed5ea799605edf635d3e37c5d11182ac54ff59b
FileHash-SHA256 736de79e0a2d08156bae608b2a3e63336829d59d38d61907642149a566ebd270
FileHash-SHA256 7d68da8aa78929bb467682ddb080e750ed07cd21b1ee7a9f38cf2810eeb9cb95
FileHash-SHA256 9144a60ac86d4c91f7553768d9bef848acd3bd9fe3e599b7ea2024a8a3115669
hostname vfaz006cowflq5984wmx.2icgw.ru
IPv4 104.210.72.161
IPv4 108.11.30.103
IPv4 138.124.186.221
IPv4 159.223.0.9
IPv4 179.60.150.97
IPv4 185.220.100.249
IPv4 185.220.101.146
IPv4 185.220.101.252
IPv4 185.220.101.35
IPv4 188.68.216.23
IPv4 194.5.220.122
IPv4 194.5.220.124
IPv4 194.61.55.94
IPv4 195.123.246.138
IPv4 196.240.57.20
IPv4 198.0.198.5
IPv4 198.50.233.202
IPv4 40.92.90.105
IPv4 45.146.164.141
IPv4 50.80.219.149
IPv4 84.38.189.52
IPv4 87.251.75.71
IPv4 94.232.43.63
URL http://medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion
URL http://vfaz006cowflq5984wmx.2icgw.ru
URL https://vfaz006cowflq5984wmx.2icgw.ru
URL https://vfaz006cowflq5984wmx.2icgw.ru/g9X2j47

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios