Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi!

Sandro Sana : 23 Marzo 2025 08:27

Il presente articolo si basa su un documento congiunto pubblicato da FBI, CISA e MS-ISAC nel marzo 2025, nell’ambito della campagna #StopRansomware. Il report fornisce dettagli sulle tattiche, tecniche e procedure (TTP) utilizzate dal ransomware Medusa, insieme agli indicatori di compromissione (IoC) e alle raccomandazioni per la mitigazione. La finalità di questa analisi è sensibilizzare le organizzazioni sulle minacce emergenti e fornire strumenti concreti per la protezione delle infrastrutture critiche.

Medusa Ransomware

Medusa Ransomware si conferma come una delle minacce più attive nel panorama cybercriminale globale. Identificato per la prima volta nel giugno 2021, Medusa ha adottato un modello di Ransomware-as-a-Service (RaaS), evolvendosi in una rete distribuita di affiliati che colpiscono settori critici come sanitario, educativo, legale, assicurativo, tecnologico e manifatturiero. La recente analisi condotta da FBI, CISA e MS-ISAC rivela che, a febbraio 2025, il ransomware ha già colpito oltre 300 organizzazioni a livello internazionale.

Medusa Ransomware si distingue per l’impiego di tecniche avanzate per ottenere l’accesso iniziale, muoversi lateralmente nei sistemi infetti ed esfiltrare dati sensibili. Il suo schema di attacco segue il modello della doppia estorsione: non solo i file vengono criptati, ma i dati sottratti vengono minacciati di pubblicazione nel dark web in caso di mancato pagamento del riscatto.

Tecniche di Attacco


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Gli attori di Medusa si avvalgono di:

    • Phishing e vulnerabilità non patchate: sfruttano vulnerabilità note come CVE-2024-1709 e CVE-2023-48788 per ottenere accesso ai sistemi.
    • Strumenti LOTL (Living Off The Land): software legittimi come PowerShell, WMI e Advanced IP Scanner vengono utilizzati per la persistenza ed evasione.
    • Movimento laterale e esecuzione remota: impiegano strumenti come PsExec, RDP e software di accesso remoto come AnyDesk, ConnectWise, Splashtop.
    • Cancellazione delle tracce: eliminano i log di PowerShell e utilizzano tecniche di offuscamento per evitare il rilevamento.
    • Cifratura e sabotaggio: disattivano Windows Defender e altre misure di sicurezza prima di criptare i file con AES-256 e cancellare le copie shadow.

    Il modello economico di Medusa prevede un portale Tor dedicato dove le vittime possono negoziare il riscatto. In alcuni casi, i criminali hanno richiesto un pagamento aggiuntivo sostenendo che l’importo iniziale era stato sottratto da un altro membro del gruppo, introducendo una forma di tripla estorsione.

    Indicatori di Compromissione (IoC)

    Alcuni file e hash identificati nelle operazioni di Medusa:

    • !!!READ_ME_MEDUSA!!!.txt: file contenente la richiesta di riscatto.
    • openrdp.bat: script per abilitare RDP e connessioni remote.
    • pu.exe (80d852cd199ac923205b61658a9ec5bc): eseguibile per la creazione di shell remote.

    Email utilizzate per la negoziazione del riscatto:

    Mitigazioni

    Per proteggersi da Medusa e da altre minacce ransomware, FBI, CISA e MS-ISAC raccomandano di:

    • Mantenere aggiornati i sistemi con patch e fix di sicurezza.
    • Implementare l’autenticazione multi-fattore su tutti gli account critici.
    • Segmentare la rete per limitare il movimento laterale degli attaccanti.
    • Monitorare il traffico di rete per individuare comportamenti anomali.
    • Eseguire backup offline e testarne la ripristinabilità per garantire la continuità operativa.

    Medusa Ransomware rappresenta una minaccia persistente e sofisticata, capace di adattarsi alle difese delle aziende colpite. La consapevolezza e la prevenzione rimangono le armi più efficaci per contrastare questo tipo di attacchi. Per un approfondimento tecnico sui TTP di Medusa, si consiglia di consultare il report completo di FBI, CISA e MS-ISAC.

    Resta aggiornato su Red Hot Cyber per ulteriori analisi e aggiornamenti sulle minacce emergenti nel panorama della cybersecurity.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
    Di Redazione RHC - 14/08/2025

    Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...