Medusa Ransomware Attacks Surge 42% with Advanced Tools & Tactics
Medusa Ransomware Attacks Surge 42% with Advanced Tools & Tactics
Medusa ransomware attacks have seen a significant increase, rising by 42% between 2023 and 2024, with a further escalation in early 2025.
gbhackers.com
- 공격 동향
- Medusa 랜섬웨어 공격은 2023년 대비 2024년 42% 증가, 2025년 초 추가 상승세 지속
- 공격 급증의 배경은 Spearwing 그룹이 운영하는 랜섬웨어 서비스(RaaS) 모델의 확대
- 이중 갈취(Double Extortion) 전략 사용으로 데이터 탈취 후 암호화하여 협박, 미지급 시 데이터 유출 사이트 공개
- 주요 공격 기법(TTP)
- Microsoft Exchange 서버 미패치 취약점 적극 악용하여 초기 침투
- 초기 접근 브로커를 활용한 정상 계정 탈취로 접근 권한 확보
- AnyDesk, SimpleHelp와 같은 원격 관리 도구 사용해 추가 접근 및 드라이버 다운로드
- BYOVD(Bring Your Own Vulnerable Driver) 기법을 사용하여 서명된 취약한 드라이버 배포 후 보안 소프트웨어 비활성화(KillAV 등)
- PDQ Deploy 도구로 측면 이동(Lateral Movement) 및 도구 설치 수행
- Navicat(데이터베이스 질의), Rclone(데이터 탈취), NetScan(네트워크 탐색) 활용하여 공격 효율성 향상
- 피해 영향
- 의료, 금융 등 다양한 산업의 대규모 조직 타깃
- 랜섬 요구액 10만 달러에서 최대 1500만 달러 수준이며 10일 내 지급 강요
- 파일 암호화 시
.medusa
확장자 추가, 랜섬노트는!READ_ME_MEDUSA!!!.txt
형태로 전달 - 실행 후 자기 삭제 기능으로 사후 분석 및 조사 난이도 증가
- 보안권고
- 모든 소프트웨어에 대한 최신 패치 관리 및 업데이트 필수
- 네트워크 활동 상시 모니터링 및 초기 접근 탐지 체계 강화
- BYOVD 공격 방지를 위한 드라이버 서명 검증 및 보안 소프트웨어 보호 설정
- Symantec 등 신뢰할 수 있는 업체가 제공하는 최신 보호 업데이트와 IoC(침해 지표) 적극 활용
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
슬랙과 클라우드를 효율적으로 활용하는 7가지 방법 (0) | 2025.04.12 |
---|---|
닷넷(.NET) 10 주요 기능 변화와 개선점 분석 (0) | 2025.04.12 |
GitHub Copilot을 활용한 로그 분석 및 보안 업무 강화 방안 (0) | 2025.04.12 |
Microsoft 경고 GitHub 악성코드로 100만 대 장치 감염 (0) | 2025.04.12 |
Akira 랜섬웨어, 미보호 웹캠 이용 EDR 우회 공격 기법 (0) | 2025.04.12 |