FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資

[周刊王CTWANT] 美國聯邦調查局(FBI)與美國網路安全與基礎設施安全局(CISA)近日對一款名為Medusa的勒索軟體發出警告,這款「勒索軟體即服務」(RaaS)自2021年起便持續攻擊各大機構,近期受害者人數更大幅上升。根據CISA報告,Medusa主要透過網路釣魚手法竊取受害者憑證,並利用漏洞滲透企業與政府機構系統,攻擊對象涵蓋醫療、教育、法律、保險、科技與製造業等產業。 先前也曾害一間學校因此洩漏數十萬份學生敏感個資。
綜合外媒報導指出,Medusa採用雙重勒索模式(double extortion model),在加密受害者數據後,威脅若不支付贖金,將公開洩漏這些資料。該組織設有資料洩漏網站,會列出被攻擊的受害機構,並附上倒數計時器,顯示何時將公開資料。受害者可以支付1萬美元的加密貨幣來延長倒數計時一天,若未支付贖金,數據則可能被販售給第三方。
CISA指出,自今年2月以來,Medusa已攻擊超過300家關鍵基礎設施機構,其中包括政府機構、金融企業與教育機構等。該組織的附屬駭客利用CVE-2024-1709(影響遠端存取工具ScreenConnect的漏洞)與CVE-2023-48788(影響Fortinet安全產品漏洞)來發動攻擊,滲透系統後再展開勒索行動。
與部分單獨運作的駭客組織不同,Medusa採用附屬模式(affiliate model),也就是開發者負責管理勒索談判,而實際執行入侵的則是透過網路犯罪市場招募來的駭客,這些駭客可以獲得100至100萬美元不等的報酬,甚至有機會成為Medusa的獨家合作夥伴。
當受害者的系統被感染後,Medusa會要求受害者在48小時內回應,若無回應,駭客將直接透過電話或電子郵件聯繫對方,並進一步威脅公開資料。
FBI的調查顯示,一些支付贖金的受害者甚至會再次遭到Medusa成員勒索,對方聲稱「原先的談判代表竊取了贖金」,並要求受害者再支付一半的款項才能取得真正的解密工具,這代表著該組織可能正在實施「三重勒索模式(triple extortion)」。
Medusa最廣為人知的攻擊案例發生於2023年,當時該組織入侵明尼阿波利斯公立學校(Minneapolis Public Schools),導致數十萬份學生資料外洩,影響超過10萬人。
此外,該組織的攻擊對象遍及全球,包括太平洋島國東加(Tonga)、法國市政府機構、菲律賓政府機構,甚至一家由加拿大兩大銀行聯合創立的科技公司也在其中。過去美國伊利諾州(Illinois)與德州(Texas)的政府機構也曾遭受攻擊,而最近 Medusa宣稱入侵了科羅拉多州奧羅拉市(Aurora, Colorado)政府單位,但當地官員否認了這一說法。
FBI強調,Medusa與MedusaLocker及Medusa移動惡意軟體變種無關,這是一個獨立的勒索軟體組織。Medusa最初是一個由駭客與開發者組成的封閉團隊,但隨著其運營規模擴大,開始以附屬模式招募更多駭客,透過網路犯罪論壇與黑市尋找有能力的駭客來幫助入侵系統,然後再由核心成員進行勒索談判與資金管理。
CISA表示,Medusa目前仍在持續擴展攻擊範圍,各機構應提高警覺,並採取有效的資安防禦策略,包括定期更新系統、採用強密碼、啟用多重身份驗證,並加強員工對網路釣魚攻擊的防範意識。此外,政府機構與企業應定期備份重要數據,確保即使遭受攻擊,仍能透過備份還原系統,避免支付贖金。
延伸閱讀
- 記者:周刊王CTWANT
- 更多國際新聞 »