תוכנת הכופר מדוזה מאיימת על ארגונים במגזרים רבים

Image by Unsplash

This post is also available in: English (אנגלית)

ה-FBI וה-CISA פרסמו אזהרה על איום כופרה מתפתח בשם "מדוזה" שתוקף באופן פעיל ארגונים מאז 2021. כלי זה, הפועל במודל (ransomware-as-a-service  – RaaS) השפיע לאחרונה על מאות קורבנות, תוך ניצול נקודות תורפה במגוון תעשיות, כולל בריאות, טכנולוגיה, חינוך, ביטוח, חוק וייצור.

על פי עלון היידוע של ה-FBI וה-CISA, שיטת ההתקפה העיקרית של מדוזה היא באמצעות קמפייניי פישינג שמטרתם לגנוב את נתוני ההתחברות של הקורבנות. לאחר הפריצה, התוכנה הזדונית מצפינה מידע קריטי ודורשת כופר עבור שחרורו. באופן זדוני במיוחד, התוקפים עוסקים גם בסחיטה כפולה: בנוסף להצפנת קבצים, הם מאיימים לשחרר בפומבי את הנתונים הגנובים אלא אם כן הכופר ישולם. טקטיקה זו נועדה להגביר את הלחץ על הקורבן לציית.

כדי להגביר את האיום, מפעילי מדוזה מתחזקים אתר ייעודי להדלפת הנתונים, שבו הם מציגים ספירה לאחור לשחרור ציבורי של נתונים שהם גנבו. דרישות הכופר מתפרסמות לצד קישורים ישירים לארנקי מטבעות קריפטו המזוהים עם התוקפים. בצעד מטלטל, הקבוצה מציעה גם לקורבנות את האפשרות לדחות את חשיפת הנתונים ליום נוסף על ידי תשלום של 10,000 דולר במטבעות קריפטו. יתר על כן, לפני שהספירה לאחור מסתיימת, מדוזה מפרסמת את מכירת הנתונים הגנובים לגורמים מעוניינים אחרים.

מאז פברואר נפלו קורבן למדוזה למעלה מ-300 ארגונים במגזרים שונים, תוך הדגשת האופי הנרחב של המתקפה. כדי להגן מפני תוכנות הכופרה, CISA המליצה על תיקון מערכות הפעלה, תוכנות וקושחה כדי לסגור את פערי האבטחה. בנוסף, הם מייעצים להשתמש באימות רב-גורמי (MFA) עבור שירותים קריטיים, כגון דואר אלקטרוני ו-VPN, וכן להשתמש בסיסמאות ארוכות ומורכבות. מומחים גם מזהירים מפני שינויים תכופים בסיסמאות, שכן הדבר עלול להחליש את הגנות האבטחה.

בזמן שאיומי כופרה כמו מדוזה ממשיכים להתפתח, אמצעי אבטחת סייבר פרואקטיביים הם קריטים עבור ארגונים להגן על נתונים ומערכות רגישים.