Segurança digital

CISA alerta: ransomware Medusa atingiu mais de 300 organizações nos EUA

A CISA revelou que o ransomware Medusa afetou mais de 300 organizações de infraestrutura crítica nos EUA. Autoridades recomendam medidas de segurança para minimizar os riscos.

Ransomware RansomHub

A Agência de Segurança Cibernética e Infraestrutura (CISA) revelou que a operação do ransomware Medusa impactou mais de 300 organizações pertencentes a setores de infraestrutura crítica nos Estados Unidos até fevereiro de 2025. O comunicado foi emitido em parceria com o FBI e o Multi-State Information Sharing and Analysis Center (MS-ISAC).

CISA alerta: ransomware Medusa afetou mais de 300 organizações nos EUA

Ransomware

Segundo o relatório, os desenvolvedores e afiliados do Medusa comprometeram organizações de diversas áreas essenciais, incluindo saúde, educação, setor jurídico, seguros, tecnologia e manufatura. O FBI, a CISA e o MS-ISAC reforçam a necessidade de medidas preventivas para minimizar riscos e impactos desses ataques.

Medidas de proteção contra o Medusa

Para se proteger contra o ransomware Medusa, as autoridades recomendam que empresas e organizações adotem as seguintes práticas de segurança:

  • Correção de vulnerabilidades: Manter sistemas operacionais, softwares e firmwares atualizados para evitar exploração de falhas conhecidas.
  • Segmentação de redes: Limitar a movimentação lateral de agentes mal-intencionados dentro da infraestrutura organizacional.
  • Filtragem de tráfego: Bloquear acessos suspeitos ou não confiáveis a serviços internos remotos.

Evolução da ameaça Medusa

O ransomware Medusa surgiu em janeiro de 2021, mas teve um crescimento significativo em 2023, quando lançou o site de vazamento “Medusa Blog” para extorquir vítimas com a exposição de dados roubados. Desde então, já comprometeu mais de 400 vítimas globalmente.

Um dos ataques de maior repercussão ocorreu em março de 2023, quando a gangue invadiu o sistema das Escolas Públicas de Minneapolis (MPS) e divulgou um vídeo com informações confidenciais. Outro caso notório foi em novembro de 2023, quando arquivos supostamente roubados da Toyota Financial Services foram vazados após a empresa recusar um pedido de resgate de US$ 8 milhões.

Funcionamento do Medusa e seu modelo RaaS

Originalmente, o Medusa era operado exclusivamente por um único grupo, mas posteriormente adotou o modelo de Ransomware como Serviço (RaaS), permitindo que afiliados realizassem ataques em troca de comissões. Seus desenvolvedores recrutam intermediários de acesso inicial (IABs) em fóruns da dark web para facilitar invasões, oferecendo pagamentos entre US$ 100 mil e US$ 1 milhão.

Confusão com outras ameaças

O nome “Medusa” também é usado por outras operações cibercriminosas, incluindo uma botnet baseada no malware Mirai e um serviço de malware para Android conhecido como TangleBot. Essa similaridade gerou confusões, levando alguns a acreditar erroneamente que o ransomware Medusa e o MedusaLocker são a mesma ameaça, o que não é o caso.

Alerta contínuo sobre ataques de ransomware

Além do Medusa, a CISA e o FBI recentemente alertaram sobre a crescente ameaça do ransomware Ghost, que atingiu organizações em mais de 70 países, incluindo setores de infraestrutura crítica. Diante desse cenário, reforça-se a importância de práticas de segurança cibernética eficazes para reduzir riscos e impactos de ataques digitais.