Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni

Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni

25 Febbraio 2026 10:15

Il gruppo di hacker Lazarus Group, legato alla Corea del Nord, ha ampliato il suo toolkit e ha iniziato a utilizzare il ransomware Medusa negli attacchi contro organizzazioni in Medio Oriente e negli Stati Uniti. Lo hanno segnalato gli specialisti di Symantec e Carbon Black, entrambe appartenenti a Broadcom, dopo aver analizzato i recenti incidenti.

I dati disponibili indicano che Medusa è stato impiegato in un attacco contro un’entità anonima situata in Medio Oriente. Un’operazione simile, orchestrata dallo stesso gruppo, ha avuto come obiettivo un’organizzazione sanitaria negli Stati Uniti, ma purtroppo per loro, l’attacco non è andato a buon fine.

Advertising

Il modello di business di Medusa è basato sul ransomware-as-a-service, ed è stato messo a disposizione da un gruppo di malintenzionati conosciuto come Spearwing nel 2023. Dalla sua creazione, sono stati riportati dagli operatori un totale di oltre 366 attacchi.

Un’analisi del sito di Medusa ha rivelato che almeno quattro organizzazioni americane legate al settore sanitario e no-profit sono state prese di mira dall’inizio di novembre 2025. Tra queste, un’organizzazione per la salute mentale e un istituto scolastico per bambini con autismo.

Non è chiaro se dietro tutti gli attacchi ci siano operatori nordcoreani o se alcuni siano collegati ad altri partner di Medusa. La richiesta media durante questo periodo è stata di circa 260.000 dollari.

L’uso del ransomware da parte di Lazarus Group non è una novità. Nel 2021, una delle sue unità, nota come Andariel, ha attaccato aziende in Corea del Sud, Giappone e Stati Uniti utilizzando le proprie famiglie di malware, tra cui SHATTEREDGLASS, Maui e H0lyGh0st. Nell’autunno del 2024, lo stesso gruppo è stato collegato al ransomware Play , segnando un passaggio all’utilizzo di soluzioni standard anziché allo sviluppo di codice personalizzato.

Un cambiamento simile è stato osservato in un altro gruppo nordcoreano, Moonstone Sleet. Secondo Bitdefender, il gruppo, che in precedenza aveva distribuito il proprio ransomware, FakePenny, potrebbe aver attaccato istituti finanziari sudcoreani utilizzando Qilin. Gli esperti attribuiscono questo cambiamento a un calcolo pragmatico: l’utilizzo di strumenti collaudati riduce i costi di sviluppo e velocizza le operazioni, anche dopo aver contabilizzato i pagamenti ai partner.

Nella campagna Medusa, Lazarus Group ha utilizzato sia strumenti proprietari che pubblicamente disponibili. Tra questi, l’utility proxy RP_Proxy, la backdoor Comebacker, l’infostealer InfoHook, il trojan di accesso remoto BLINDINGCAN e strumenti per il furto di credenziali, tra cui Mimikatz e ChromeStealer.

Broadcom ritiene che gli operatori nordcoreani continuino a essere attivamente coinvolti nella criminalità informatica e non esitino ad attaccare organizzazioni americane, comprese quelle sanitarie, nonostante i rischi per la reputazione che fungono da deterrente per molti altri gruppi.

L’attività non è stata ancora attribuita a un’unità specifica all’interno di Lazarus, sebbene i metodi ricordino ampiamente le precedenti operazioni di Andariel.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.