Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi!

Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi!

23 Marzo 2025 08:27

Il presente articolo si basa su un documento congiunto pubblicato da FBI, CISA e MS-ISAC nel marzo 2025, nell’ambito della campagna #StopRansomware. Il report fornisce dettagli sulle tattiche, tecniche e procedure (TTP) utilizzate dal ransomware Medusa, insieme agli indicatori di compromissione (IoC) e alle raccomandazioni per la mitigazione. La finalità di questa analisi è sensibilizzare le organizzazioni sulle minacce emergenti e fornire strumenti concreti per la protezione delle infrastrutture critiche.

Medusa Ransomware

Medusa Ransomware si conferma come una delle minacce più attive nel panorama cybercriminale globale. Identificato per la prima volta nel giugno 2021, Medusa ha adottato un modello di Ransomware-as-a-Service (RaaS), evolvendosi in una rete distribuita di affiliati che colpiscono settori critici come sanitario, educativo, legale, assicurativo, tecnologico e manifatturiero. La recente analisi condotta da FBI, CISA e MS-ISAC rivela che, a febbraio 2025, il ransomware ha già colpito oltre 300 organizzazioni a livello internazionale.

Medusa Ransomware si distingue per l’impiego di tecniche avanzate per ottenere l’accesso iniziale, muoversi lateralmente nei sistemi infetti ed esfiltrare dati sensibili. Il suo schema di attacco segue il modello della doppia estorsione: non solo i file vengono criptati, ma i dati sottratti vengono minacciati di pubblicazione nel dark web in caso di mancato pagamento del riscatto.

Tecniche di Attacco

Gli attori di Medusa si avvalgono di:

  • Phishing e vulnerabilità non patchate: sfruttano vulnerabilità note come CVE-2024-1709 e CVE-2023-48788 per ottenere accesso ai sistemi.
  • Strumenti LOTL (Living Off The Land): software legittimi come PowerShell, WMI e Advanced IP Scanner vengono utilizzati per la persistenza ed evasione.
  • Movimento laterale e esecuzione remota: impiegano strumenti come PsExec, RDP e software di accesso remoto come AnyDesk, ConnectWise, Splashtop.
  • Cancellazione delle tracce: eliminano i log di PowerShell e utilizzano tecniche di offuscamento per evitare il rilevamento.
  • Cifratura e sabotaggio: disattivano Windows Defender e altre misure di sicurezza prima di criptare i file con AES-256 e cancellare le copie shadow.

Il modello economico di Medusa prevede un portale Tor dedicato dove le vittime possono negoziare il riscatto. In alcuni casi, i criminali hanno richiesto un pagamento aggiuntivo sostenendo che l’importo iniziale era stato sottratto da un altro membro del gruppo, introducendo una forma di tripla estorsione.

Indicatori di Compromissione (IoC)

Alcuni file e hash identificati nelle operazioni di Medusa:

  • !!!READ_ME_MEDUSA!!!.txt: file contenente la richiesta di riscatto.
  • openrdp.bat: script per abilitare RDP e connessioni remote.
  • pu.exe (80d852cd199ac923205b61658a9ec5bc): eseguibile per la creazione di shell remote.

Email utilizzate per la negoziazione del riscatto:

Mitigazioni

Per proteggersi da Medusa e da altre minacce ransomware, FBI, CISA e MS-ISAC raccomandano di:

  • Mantenere aggiornati i sistemi con patch e fix di sicurezza.
  • Implementare l’autenticazione multi-fattore su tutti gli account critici.
  • Segmentare la rete per limitare il movimento laterale degli attaccanti.
  • Monitorare il traffico di rete per individuare comportamenti anomali.
  • Eseguire backup offline e testarne la ripristinabilità per garantire la continuità operativa.

Medusa Ransomware rappresenta una minaccia persistente e sofisticata, capace di adattarsi alle difese delle aziende colpite. La consapevolezza e la prevenzione rimangono le armi più efficaci per contrastare questo tipo di attacchi. Per un approfondimento tecnico sui TTP di Medusa, si consiglia di consultare il report completo di FBI, CISA e MS-ISAC.

Resta aggiornato su Red Hot Cyber per ulteriori analisi e aggiornamenti sulle minacce emergenti nel panorama della cybersecurity.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…