“美杜莎”殺瘋了,一月內(nèi)掃蕩300家美國關鍵基礎設施機構
近日美國網(wǎng)絡安全圈炸了鍋!美國網(wǎng)絡安全與基礎設施安全局(CISA)聯(lián)合聯(lián)邦調(diào)查局(FBI)和多州信息共享與分析中心(MS-ISAC)緊急發(fā)布聯(lián)合公告,曝光了一起驚人事件:美杜莎(Medusa)勒索軟件在短短一個月內(nèi),狂轟濫炸了美國超過300家關鍵基礎設施機構,涉及醫(yī)療、教育、法律、保險、科技和制造業(yè)等多個領域。這波攻勢的猛烈程度,堪稱2025年開年以來美國面臨的最可怕的網(wǎng)絡安全噩夢。
300家美國機構淪陷,關鍵基礎設施全線告急
根據(jù)CISA的最新報告,截至2025年2月,美杜莎已橫掃美國關鍵基礎設施,醫(yī)療、教育等民生領域首當其沖,醫(yī)院系統(tǒng)被鎖、工廠停工、學校停課,簡直是災難片連續(xù)劇。更別提保險和科技行業(yè)的敏感數(shù)據(jù)外泄,損失可能高達數(shù)億美元。這波攻擊的覆蓋面之廣,顯示出美杜莎已不再滿足于小打小鬧,而是直奔“天宮”而去。
此外,“美杜莎”這個名字也帶來了點麻煩。業(yè)內(nèi)發(fā)現(xiàn),不止這一伙黑客用這個名號,還有基于Mirai的僵尸網(wǎng)絡和安卓惡意軟件TangleBot也掛著“美杜莎”招牌,導致外界常把它跟另一大惡意軟件MedusaLocker搞混。真假難辨,增加了防御難度。
上個月,CISA和FBI還警告了Ghost勒索軟件的全球襲擊,70多個國家中招,關鍵基礎設施再遭重創(chuàng)。黑客圈的“群狼戰(zhàn)術”顯然升級了。
面對美杜莎的瘋狂攻勢,CISA緊急開出“防御藥方”:
- 漏洞修補:趕緊升級系統(tǒng)、軟件和固件,別給黑客留空子。
- 網(wǎng)絡分段:把內(nèi)部網(wǎng)絡切塊,限制病毒橫向擴散。
- 流量過濾:封殺未知來源的遠程訪問,斬斷黑客手臂。
這些措施聽起來老套,但實打?qū)嵱行?。CISA警告,組織得趕緊行動,不然損失只會更大。畢竟,美杜莎的“雙重勒索”——既鎖系統(tǒng)又泄數(shù)據(jù),大大提高了企業(yè)拒付贖金的成本。
美杜莎的進化簡史
別看“美杜莎”名字詩意十足,該組織的行事風格卻兇狠無比。
美杜莎初次露面是在2021年1月,最初是個封閉式勒索軟件,由一伙技術宅團隊單干。但到了2023年,美杜莎突然開掛,推出了“Medusa Blog”泄露網(wǎng)站,直接把偷來的數(shù)據(jù)當“人質(zhì)”,逼受害者掏錢。
目前美杜莎的全球受害者已超400家,其中2023年3月對明尼阿波利斯公立學區(qū)(MPS)的攻擊堪稱經(jīng)典——不僅癱瘓系統(tǒng),還公開了被盜數(shù)據(jù)的視頻,震動全網(wǎng)。同年11月,它又對豐田金融服務公司下手,勒索800萬美元未果后,直接在暗網(wǎng)泄露文件,逼得對方公開道歉并通知客戶。
更讓人擔憂的是,美杜莎從單打獨斗進化成了“勒索軟件即服務”(RaaS)模式,招募聯(lián)營干活。核心開發(fā)團隊依然掌控大局,連贖金談判都親自上陣。
GoUpSec觀察:黑客大兵團作戰(zhàn),勒索軟件矛頭轉向關鍵基礎設施
美杜莎這波攻擊暴露了關鍵基礎設施的脆弱性。醫(yī)療行業(yè)的客戶可能面臨生命危險,制造業(yè)停擺影響供應鏈,更別提數(shù)據(jù)泄露帶來的長期信任危機。而且,美杜莎的RaaS模式大幅降低了黑客攻擊門檻,全球聯(lián)營模式讓攻擊頻率飆升,企業(yè)和政府壓力山大。
與此同時,Ghost勒索軟件的并行崛起,讓安全專家直呼“防不勝防”。這意味著,未來可能不是單一威脅,而是多個團伙輪番轟炸。企業(yè)迫切需要升級防御體系,不然隨時可能成為下一個目標。
美杜莎的狂飆突進,折射出2025年網(wǎng)絡安全的新常態(tài)。即勒索軟件從“單兵作戰(zhàn)”進化到“大兵團產(chǎn)業(yè)化合作”,黑客圈的組織化程度堪比正規(guī)軍。而關鍵基礎設施的脆弱性,則是黑客眼中的“香餑餑”。對于企業(yè)來說,修補漏洞、分段網(wǎng)絡只是基礎,真正的出路在于建立動態(tài)防御和情報共享機制。