Usuarios en riesgo: Así funciona Medusa, el ransomware que roba tus datos

Una nueva amenaza llamada Medusa emergió como un ransomware que afecta organizaciones críticas, exigiendo rescates y amenazando con filtrar datos robados.

2 minutos de lectura.
Compartir:
Escrito por: Martín Feijóo
El ransomware Medusa es una moderna modalidad que fue identificada por la CISA
Getty Images

En el ámbito de la ciberseguridad, las amenazas continúan evolucionando con el objetivo de robar datos sensibles y paralizar a las organizaciones. Uno de los casos más recientes y peligrosos es Medusa , un ransomware que se ha ganado notoriedad por sus ataques altamente efectivos. Desde su aparición en 2021, este software malicioso ha afectado a más de 300 víctimas a lo largo de sectores claves, como la educación, la salud, y la tecnología.

adn40 Siempre Conmigo. Suscríbete a nuestro canal de WhatsApp y lleva la información en la palma de tu mano.

¿Qué es Medusa, el ransomware que afecta a empresas e instituciones?

La Cybersecurity and Infrastructure Security Agency (CISA) explicó que Medusa es un ransomware-as-a-service (RaaS) que se ofrece a otros cibercriminales para llevar a cabo ataques. La modalidad permite que los desarrolladores del peligroso virus proporcionen herramientas a otros actores maliciosos a cambio de una parte del rescate pagado por las víctimas.

Su principal característica es el modelo de doble extorsión, en el que los atacantes no solo cifran los datos de las víctimas, sino que también amenazan con liberar la información sensible si no se paga el rescate.

¿Cómo se propaga Medusa y cuál es la amenaza?

Medusa utiliza varias técnicas para infectar las redes. El proceso de infección generalmente sigue estas etapas:

  1. Acceso inicial: Los atacantes emplean métodos como el phishing o vulnerabilidades en servicios expuestos a Internet para entrar en los sistemas.
  2. Exploración y movimiento lateral: Una vez dentro, los atacantes exploran la red utilizando herramientas legítimas y maliciosas para identificar archivos críticos y sistemas vulnerables.
  3. Exfiltración y cifrado: Los atacantes utilizan programas como Rclone para exfiltrar datos antes de proceder a cifrarlos con AES-256, dejando archivos inaccesibles para la víctima.
  4. Demanda de rescate: Una vez que los archivos son cifrados, se deja una nota de rescate con instrucciones claras sobre cómo contactar a los atacantes para negociar el pago en criptomonedas.

El ransomware Medusa ha afectado a varias industrias críticas, incluyendo sanidad, educación y manufactura, lo que ha generado un gran impacto en las operaciones de las víctimas.

¿Qué acciones deben tomar las organizaciones para prevenir el ataque de Medusa?

Para mitigar el impacto de los ataques de Medusa, se recomienda que las organizaciones implementen medidas de seguridad específicas, como las siguientes:

  • Parches y actualizaciones regulares: Mantener todos los sistemas operativos, software y firmware actualizados es esencial para evitar vulnerabilidades conocidas.
  • Segmentación de redes: La división de redes ayuda a limitar el movimiento lateral de los atacantes dentro de la infraestructura.
  • Autenticación multifactor: Implementar autenticación de múltiples factores para todos los servicios críticos, especialmente aquellos accesibles de forma remota.
  • Respaldo de datos y pruebas de recuperación: Tener copias de seguridad de los datos y realizar pruebas periódicas de recuperación asegura que la organización pueda restaurar sus sistemas en caso de un ataque exitoso.

Taxistas aplican nueva estafa al aceptar pagos con tarjeta en CDMX

[VIDEO] Algunos taxistas en CDMX utilizan una terminal para aceptar pagos con tarjeta y estafan a los usuarios con cobros que incluso han superado los 10 mil pesos.

     mujer frente computadora
    También te puede interesar:

    Phishing: cómo reconocer y cómo evitar los fraudes digitales

    Verifica cada uno de los correos electrónicos o mensajes de texto que puedas recibir sobre aparentes dependencias públicas y bancarias que piden datos personales para evitar ser víctima de ‘phishing’.

    Ver nota

    Suscríbete a nuestro canal de Telegram y lleva la información en tus manos.

    ¡No te pierdas nuestro contenido, sigue a adn40 en Google News!
    Inklusion
    Loading