Banta sa Database Advanced Persistent Threat (APT) Kampanya ng Pag-atake ng Medusa Ransomware

Kampanya ng Pag-atake ng Medusa Ransomware

Ang banta na may kaugnayan sa Hilagang Korea na kilala bilang Lazarus Group, na sinusubaybayan din bilang Diamond Sleet at Pompilus, ay naobserbahang gumagamit ng Medusa ransomware sa isang pag-atake laban sa isang hindi pinangalanang organisasyon sa Gitnang Silangan. Natukoy pa ng mga mananaliksik sa seguridad ang isang hindi matagumpay na pagtatangka ng panghihimasok ng mga parehong aktor na tumatarget sa isang organisasyon ng pangangalagang pangkalusugan sa Estados Unidos.

Ang Medusa ay nagpapatakbo sa ilalim ng modelong ransomware-as-a-service (RaaS) at inilunsad noong 2023 ng isang cybercrime group na kinilala bilang Spearwing. Simula nang lumitaw ito, ang operasyon ay umangkin na ng responsibilidad para sa mahigit 366 na pag-atake. Ang pagsusuri sa leak portal ng Medusa ay nagpapahiwatig na, simula noong Nobyembre 2025, apat na entidad ng pangangalagang pangkalusugan at non-profit na nakabase sa US ang nakalista bilang mga biktima. Kabilang dito ang isang non-profit na organisasyon para sa kalusugang pangkaisipan at isang institusyong pang-edukasyon na nagsisilbi sa mga batang autistic. Nananatiling hindi malinaw kung ang lahat ng insidente ay direktang iniuugnay sa mga operatiba ng North Korean o kung ang iba pang mga kaakibat ng Medusa ang responsable para sa ilang panghihimasok. Sa panahong iyon, ang average na hinihinging ransom ay humigit-kumulang $260,000.

Isang Huwaran ng Ebolusyon ng Ransomware sa Loob ng mga Operasyon ng Hilagang Korea

Matagal nang alam ang paggamit ng ransomware ng mga cyber unit ng North Korea. Noon pang 2021, isang sub-cluster ng Lazarus na kilala bilang Andariel (tinutukoy din bilang Stonefly) ang nagsagawa ng mga pag-atake sa buong South Korea, Japan, at Estados Unidos gamit ang mga proprietary na pamilya ng ransomware tulad ng SHATTEREDGLASS, Maui, at H0lyGh0st.

Noong Oktubre 2024, ang grupo ay naiugnay sa pag-deploy ng Play ransomware, na hudyat ng isang estratehikong pagbabago tungo sa paggamit ng mga komersyal na available na ransomware sa halip na umasa lamang sa mga custom-built na payload.

Ang transisyong ito ay hindi lamang kay Andariel. Isa pang aktor ng banta sa Hilagang Korea, ang Moonstone Sleet, na dating nauugnay sa custom na FakePenny ransomware, ay naiulat na tinarget ang mga institusyong pinansyal ng Timog Korea gamit ang Qilin ransomware. Sama-sama, ang mga pag-unlad na ito ay nagmumungkahi ng mas malawak na taktikal na pagsasaayos kung saan ang mga operator ng Hilagang Korea ay lalong gumaganap bilang mga kaakibat sa loob ng mga itinatag na ecosystem ng RaaS sa halip na mapanatili ang ganap na pagmamay-ari na mga toolchain ng ransomware.

Mga Kagamitang Pang-operasyon na Sumusuporta sa Kampanya ng Medusa

Ang aktibidad na may kaugnayan sa Medusa na iniuugnay kay Lazarus ay nagsasama ng pinaghalong custom-developed malware at mga pampublikong magagamit na nakakasakit na utility. Kabilang sa mga naobserbahang kagamitan ang:

  • Ang RP_Proxy, isang proprietary proxy utility.
  • Ang Mimikatz, isang tool sa pagtatapon ng kredensyal na malawakang ginagamit sa mga aktibidad pagkatapos ng pagsasamantala.
  • Comebacker, isang Lazarus-eksklusibong backdoor.
  • Ang InfoHook, isang magnanakaw ng impormasyon na dating nakaugnay sa mga pag-deploy ng Comebacker.
  • Ang BLINDINGCAN (kilala rin bilang AIRDRY o ZetaNile), isang trojan na gumagamit ng malayuang pag-access.
  • Ang ChromeStealer, isang utility na idinisenyo upang kunin ang mga naka-save na credential mula sa Chrome browser.

Bagama't ang mga taktika ng pangingikil ay kahawig ng mga naunang operasyon ni Andariel, ang kasalukuyang aktibidad ay hindi pa tiyak na maiuugnay sa isang partikular na sub-grupo ni Lazarus.

Mga Istratehikong Implikasyon: Pragmatismo Kaysa sa Pag-unlad na May Sarili

Ang pag-aampon ng mga variant ng ransomware tulad ng Medusa at Qilin ay sumasalamin sa pragmatismo sa operasyon. Ang pagbuo at pagpapanatili ng mga pasadyang pamilya ng ransomware ay nangangailangan ng malaking mapagkukunan, pagsubok, at imprastraktura. Ang paggamit ng mga itinatag na platform ng RaaS ay nagbibigay ng agarang access sa mga mature na kakayahan sa pag-encrypt, suporta sa operasyon, at napatunayang mga mekanismo ng monetization. Ang mga istruktura ng bayarin sa kaakibat ay maaaring ituring na isang makatwirang kompromiso kapag tinimbang laban sa mga gastos sa pagbuo at pagpapanatili.

Patuloy at Walang Pigil na Pag-target

Ang paglipat patungo sa mga ransomware na available na ay lalong nagbibigay-diin sa patuloy na pakikisangkot ng Hilagang Korea sa cybercrime na may motibasyon sa pananalapi. Ang mga pattern sa pagpili ng target ay nagpapahiwatig ng kaunting pagpipigil, kung saan ang mga organisasyon sa Estados Unidos, kabilang ang mga entidad ng pangangalagang pangkalusugan, ay nasasakupan nito. Bagama't ang ilang mga grupo ng kriminal ay hayagang nagsasabing iniiwasan nila ang mga target sa pangangalagang pangkalusugan upang mabawasan ang pinsala sa reputasyon, walang maihahambing na limitasyon ang lumilitaw na maliwanag sa mga operasyon na may kaugnayan sa Lazarus.

Trending

Pinaka Nanood

Naglo-load...