Największy atak hakerski na giełdę kryptowalutNajwiększy atak hakerski na giełdę kryptowalut
Ransomware Medusa zwiększa aktywność

Ataki ransomware Medusa rosną w siłę

W ostatnich miesiącach odnotowano dynamiczny wzrost aktywności złośliwego oprogramowania ransomware Medusa, co wywołało niepokój w środowisku cyberbezpieczeństwa. Liczba ataków podwoiła się w porównaniu z początkiem 2024 roku. Specjaliści ds. cyberbezpieczeństwa ostrzegają, że ten trend może się utrzymać, a ofiarami stają się już nie tylko korporacje, ale także placówki edukacyjne, szpitaleorganizacje non-profit.

Kim są hakerzy z grupy Spearwing?

Za operacjami ransomware Medusa stoi grupa hakerów działających pod nazwą Spearwing. Grupa ta pojawiła się na radarach ekspertów w 2021 roku, ale dopiero w 2023 i 2024 roku znacząco zwiększyła swoją aktywność. Spearwing odpowiada za rozwój i dystrybucję oprogramowania Medusa, które działa w modelu ransomware-as-a-service (RaaS). To oznacza, że udostępniają swoje narzędzie innym cyberprzestępcom, umożliwiając im przeprowadzanie ataków w zamian za udział w okupach.

Ransomware Medusa – rosnące zagrożenie

Ataki prowadzone przez Spearwing są coraz bardziej wyrafinowane i uderzają w różne branże. Wśród ofiar znajdują się nie tylko duże korporacje, ale również szpitale, szkoły, urzędy miast oraz organizacje non-profit. Wzrost liczby ataków wskazuje, że cyberprzestępcy poszukują nowych sposobów na wymuszenie okupów, grożąc ujawnieniem wykradzionych danych.

Grupa Spearwing zarządza również własnym portalem w dark webie, na którym publikuje poufne informacje skradzione ofiarom, które nie zdecydowały się na zapłatę żądanego okupu. Co więcej, hakerzy oferują dodatkowe „usługi”, takie jak wydłużenie terminu zapłaty lub możliwość całkowitego usunięcia danych z ich serwera – oczywiście za odpowiednią opłatą.

Jak chronić się przed Medusa ransomware?

Eksperci radzą, by organizacje wdrożyły skuteczne środki zabezpieczeń przeciwko wszelkim typom oprogramowania ransomware. Podstawowe działania obejmują:

  • Regularne tworzenie kopii zapasowych danych i ich przechowywanie w bezpiecznych lokalizacjach offline.
  • Aktualizowanie oprogramowania i systemów operacyjnych, aby minimalizować ryzyko wykorzystania luk bezpieczeństwa.
  • Edukowanie pracowników w zakresie rozpoznawania phishingu oraz innych form ataków socjotechnicznych.
  • Korzystanie z zaawansowanych systemów ochrony, takich jak zapory sieciowe i oprogramowanie antywirusowe.

Świadomość zagrożeń cyberbezpieczeństwa, i wdrażanie odpowiednich procedur może znacząco ograniczyć skutki ewentualnego ataku.