Un operador de ransomware que ha mantenido un perfil bajo durante los últimos dos años ha encontrado oro después de una serie de ataques de ransomware exitosos y de alto perfil contra víctimas corporativas.
Por BleepingComputer (se abre en una pestaña nueva)el grupo de amenazas conocido como Medusa se remonta a junio de 2021, pero acaba de entrar en el centro de atención después de su reciente ataque al distrito de las Escuelas Públicas de Minneapolis (MPS).
Varias fuentes afirman que el grupo exigió $ 1 millón a cambio de la clave de descifrado, y las negociaciones aún están en curso. Ahora, MPS tiene hasta el 17 de marzo para pagar o enfrentar que sus datos confidenciales se filtren al público a través de un blog dedicado.
Crisis de identidad
Sin embargo, si el grupo planea ser más activo, es posible que desee considerar un cambio de marca. Hay muchos otros actores de amenazas que se conocen con el nombre de Medusa, lo que resultó en informes confusos de los medios, afirma BleepingComputer.
Dichos ejemplos incluyen un grupo de ransomware completamente diferente llamado MedusaLocker, una pieza de malware de Android llamada Medusa y una botnet de Medusa basada en el infame Mirai.
Se cree que el grupo de ransomware MedusaLocker es dos años mayor que Medusa, ya que los primeros informes de su actividad comenzaron a aparecer en 2019. Es un grupo de ransomware como servicio, con múltiples afiliados que utilizan el servicio para apuntar a víctimas corporativas.
Los dos grupos también difieren en las notas de rescate que dejan. Mientras que MedusaLocker deja un archivo .HTML llamado How_to_back_files, Medusa deja un archivo .TXT titulado !!!READ_ME_MEDUSA!!!.
Además, Medusa cifra los archivos con la extensión de archivo .MEDUSA, mientras que MedusaLocker utiliza una amplia variedad de extensiones.
Vía: BleepingComputer (se abre en una pestaña nueva)