Kivetette csápjait a Medusa zsarolóvírus
Több száz kritikus infrastruktúra elleni támadásban jutott már szerephez a Medusa zsarolóvírus.
Az FBI, a CISA és az MS-ISAC közös közleményt adtak ki, amelyben arra hívták fel a figyelmet, hogy a Medusa zsarolóvírus továbbra is rendkívül aktív, és kiemelt célpontokat sem kímél. A szervezetek rendelkezésére álló adatok szerint a kártékony program csak az USA-ban eddig már több mint 300 kritikus infrastruktúra elleni támadásnak volt részese. Ezek során fájltitkosítással, illetve adatszivárogtatással okozott károkat. A tapasztalatok alapján nem kíméli az egészségügyi, oktatási, ipari, biztosítási és technológiai szektorok szereplőinek rendszereit sem.
A Medusa mögött álló kibercsoport legalább 2021 óta hajt végre kibertámadásokat. A kártékony programra azonban csak 2023 környékén irányult rá a figyelem, amikor megjelent az interneten az a hozzá köthető weboldal, amelyen a támadók elkezdték közzétenni a károkozójuk révén kiszivárogtatott adatokat. Az egyik legnagyobb visszhangot kiváltó akciójuk a Toyota Financial Services ellen irányult. Akkor nyolcmillió dollárral zsarolták meg a Toyotát, amely nem volt hajlandó teljesíteni a követeléseket, így a lopott adatokat közzétették.
A Medusát kezdetben kizárólag az azt készítő és terjesztő kibercsoport használta, azonban később ez a banda is úgy döntött, hogy plusz bevétel reményében szolgáltatás (RaaS - Ransomware-as-a-Service) formájában is elérhetővé teszi a kártékony programját. Ettől kezdve pedig még nagyobb kockázatot jelentett a szerzemény.
A CISA a közleményében néhány alapvető kockázatcsökkentő intézkedést javasolt a Medusa (és természetesen más hasonló kártékony programok) elleni védekezéshez:
- Az operációs rendszerek, szoftverek és informatikai eszközök rendszeres frissítése.
- A hálózati erőforrások megfelelő szegmentációja és izolációja.
- A hálózati adatforgalom monitorozása.
- Ismeretlen forrásokból származó hozzáférési kísérletek blokkolása.
-
Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.
-
A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.
-
A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A PHP kapcsán fél tucat sérülékenységre derült fény.
-
Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.
-
Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.
-
Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.
-
Az Adobe Illustrator hat biztonsági hibajavítással gyarapodott.
-
Az SAP kiadta a márciusi biztonsági frissítéseit.
-
Letölthetővé váltak a Windows márciusi biztonsági frissítései.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.