Source |
Cyble |
Identifiant |
8656193 |
Date de publication |
2025-03-17 11:01:48 (vue: 2025-03-17 11:08:09) |
Titre |
MEDUSA Ransomware atteint les niveaux record, le FBI et la CISA fournissent des informations de sécurité clés Medusa Ransomware Hits Record Levels, FBI and CISA Provide Key Security Insights |
Texte |
Le FBI et l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) ont publié un avis bien à la fois sur le groupe Ransomware Medusa la semaine dernière, car Cyble a détecté une accélération dans les activités du groupe au cours des derniers mois.
medusa Ransomware Attacks ont été un événement presque quotidien jusqu'à présent, fonctionnant près de 45% plus élevé que les niveaux d'attaque du groupe \\ 2024, selon Cyble Threat Intelligence Données.
Le cisa-fbi consultatif Examine le groupe Ransomware-as-a-Service (RAAS) du groupe, des techniques, des techniques et des procédures (TTPS). (IOCS), mitre att & ck Techniques, et plus, basé sur des enquêtes récentes du FBI.
Les attaques de ransomwares Medusa ont augmenté en février
Cyble a enregistré 60 victimes de ransomwares de méduse au cours des 72 premiers jours de 2025, à un rythme de plus de 300 attaques cette année. Ce serait considérablement à partir des 211 attaques de ransomwares MEDUSA enregistrées par Cyble en 2024.
Le volume d'attaque a culminé en février, avec 33 victimes revendiquées par le groupe au cours du mois de 28 jours. Février était un mois record pour les attaques de ransomware en général, comme enregistré par les données Cyble.
Cyble a e |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
$100 115 1433 1709 2021 2023 2024 2025 211 300 300x150 3050 3128 3306 3389 414 443 44370f5c977e415981febf7dbb87a85c 48788 80d852cd199ac923205b61658a9ec5bc able acceleration access according activities actors advanced advisory affiliates against agencies agency all allows among analysis any anydesk architectures are atera att&ck attack attacking attacks attempts avoid backups based basic bat been below between blogs brokers campaigns can capabilities caption= certutil cisa claimed cmd com/wp combination come coming command commonly compromise connections connectwise content/uploads/2025/03/cyble cover credentials critical critically cve cyberattack cybercrime cybersecurity cyble daily data database day days defenses deleting deploy description desktop detected detection developers education ehorus employees ems encryption enumeration environment established evasion examines exclusively exe exfiltration exploited face facing far fbi february file file= files filesystem firebird first fortinet forums four frequently from ftp general group half has hash hashes: have help higher history hits http https https://cyble iabs identified identify image implementing importance important include include: included incoming indeed indicators information infrastructure ingress initial injection insights instrumentation insurance intelligence inventory investigations iocs issued jpg june just key land large last lateral legal legitimate levels line living lotl malware management manufacturing marketplaces may md5 medical medium medusa medusalocker method million minimizing mitre mobile monitoring month months more movement mysql near nearly network note noted occur occurrence off old once openrdp opportunity organization other over pace patching paying pdq peaked performing perhaps phishing point ports potential powershell practices presence primarily primary procedures prompt propensity protect protocol provide proxy psexec query raas ransom ransomware rdp read recent recognize record recorded recruit redacted remain remote report resilience resilient resistant reverse running scanned scanner screenconnect sectors security segmentation service sftp shared shell shown simplehelp softperfect splashtop sql ssh starting stealing stopping strong substantially such surged system tactics techniques technology telnet than threat three timed title= tool tools tracks training transfer trust ttps txt underscores unpatched unrelated use used user uses variant varying victim victims volume vulnerabilities vulnerability web week well windows within wmi work would year zero |
Tags |
Ransomware
Tool
Vulnerability
Threat
Patching
Mobile
Medical
|
Stories |
|
Move |
|