La cyberattaque des hackers de Medusa touche des organisations aux États-Unis, en France et aux Philippines

La cyberattaque des hackers de Medusa touche des organisations aux États-Unis, en France et aux Philippines
Image par Cliff Hang sur Pixabay

Principaux renseignements

  • Plus de 300 organisations ont été ciblées par le gang de ransomware Medusa dans divers secteurs d’activité.
  • Medusa fonctionne comme un modèle de ransomware en tant que service, utilisant des tactiques telles que le phishing et l’exploitation de vulnérabilités non corrigées pour provoquer d’importantes perturbations.
  • Les affiliés du groupe sont récompensés par des paiements potentiels allant de 100 à 1 million de dollars pour des partenariats exclusifs.

Selon un avis conjoint du FBI, de la CISA (Cybersecurity and Infrastructure Security Agency) et du MS-ISAC (Multi-State Information Sharing and Analysis Center), plus de 300 organisations actives dans les secteurs des infrastructures critiques ont été victimes du gang de ransomware Medusa. Ce groupe et ses affiliés ont ciblé des entités de divers secteurs, notamment la médecine, l’éducation, le droit, l’assurance, la technologie et l’industrie manufacturière.

Apparu en juin 2021, Medusa fonctionne comme un modèle de ransomware en tant que service. Bien qu’il utilise des tactiques relativement simples telles que le phishing et l’exploitation de vulnérabilités non corrigées, le gang a causé d’importantes perturbations. Ses affiliés ont été observés en train d’exploiter des plusieurs vulnérabilités.

Tactiques de Medusa

Le FBI souligne que Medusa se distingue d’autres variantes de ransomware portant le même nom, telles que MedusaLocker et Medusa mobile malware. Le groupe a d’abord fonctionné en circuit fermé avant de passer à un modèle d’affiliation. Si les négociations relatives aux rançons restent sous le contrôle des développeurs de Medusa, ceux-ci font souvent appel à des courtiers d’accès initial (Initial Access Brokers – IAB) par l’intermédiaire de forums et de places de marché cybercriminels afin de pénétrer dans les réseaux de victimes. Les affiliés sont récompensés par des paiements potentiels allant de 100 à 1 million de dollars et par la possibilité d’établir des partenariats exclusifs avec Medusa.

Cibles principales

La demande de rançon de Medusa exige une réponse dans les 48 heures et menace de prendre contact par téléphone ou par courrier électronique si elle n’est pas reçue. Le gang gère un site de fuites où les données volées sont annoncées et vendues à des parties intéressées. Les enquêtes du FBI ont révélé des cas de « triple extorsion », où les victimes qui ont payé la première rançon sont ensuite contactées par d’autres acteurs de Medusa qui prétendent que le négociateur initial s’est enfui avec les fonds et exigent à nouveau la moitié du paiement pour un prétendu « vrai décrypteur ».

Medusa s’est fait connaître en 2023 à la suite d’une attaque contre les écoles publiques de Minneapolis, qui a révélé des données sensibles sur les élèves, affectant plus de 100 000 personnes. Le groupe a également ciblé diverses entités dans le monde entier, notamment le gouvernement des Tonga, des municipalités françaises, des agences gouvernementales philippines, une entreprise technologique cofondée par deux des plus grandes banques canadiennes, ainsi que des organisations de l’Illinois et du Texas. Les autorités locales ont toutefois contesté la récente revendication d’une attaque à Aurora, dans le Colorado.

Si vous souhaitez accéder à tous les articles, abonnez-vous ici!

Plus
03:00