FBI đang phát đi cảnh báo về một chiến dịch ransomware đang diễn ra được gọi là "Medusa" đã tấn công hàng trăm nạn nhân.
Medusa là một loại phần mềm độc hại được phát hiện lần đầu vào năm 2021, nó mã hóa các tệp của nạn nhân trước khi yêu cầu một khoản tiền chuộc để đổi lấy chìa khóa giải mã.
Cả FBI và Cơ quan An ninh mạng và An ninh cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành một thông báo cảnh báo về sự lây lan của Medusa.
“Medusa là một biến thể ransomware-as-a-service (RaaS) được phát hiện lần đầu vào tháng 6 năm 2021. Tính đến tháng 2 năm 2025, các nhà phát triển và đối tác của Medusa đã ảnh hưởng đến hơn 300 nạn nhân từ nhiều lĩnh vực cơ sở hạ tầng quan trọng, với các ngành bị ảnh hưởng bao gồm y tế, giáo dục, pháp lý, bảo hiểm, công nghệ và sản xuất.”
Các tác nhân Medusa thường có được quyền truy cập ban đầu thông qua các email lừa đảo tinh vi được thiết kế để đánh cắp thông tin đăng nhập hoặc bằng cách khai thác các lỗ hổng phần mềm chưa được vá, chẳng hạn như các lỗi trong Microsoft Exchange Server hoặc các sản phẩm của Fortinet.
Medusa đã để lại dấu vết của những vi phạm đáng kể trên các lĩnh vực hạ tầng quan trọng. Những nạn nhân đáng chú ý bao gồm quận Trường Công lập Minneapolis, nơi trong năm 2023 đã chứng kiến 92 GB dữ liệu nhạy cảm của học sinh bị rò rỉ sau khi từ chối trả 1 triệu đô la tiền chuộc. Các mục tiêu khác đã bao gồm các trung tâm ung thư, các trường trung học ở Anh và các thực thể chính phủ ở những nơi như Tonga, Pháp và Philippines.
Trong một tuyên bố với Newsweek, CISA nói rằng trong một trường hợp cụ thể, sau khi trả tiền chuộc, một nạn nhân đã được liên lạc bởi một diễn viên Medusa riêng biệt, người tuyên bố nhà đàm phán đã đánh cắp số tiền chuộc đã trả và yêu cầu một nửa khoản thanh toán được thực hiện lại để cung cấp "bộ giải mã thực sự" trong những gì cơ quan này mô tả là một "kế hoạch tống tiền gấp ba" tiềm năng.
Nói chuyện với Forbes, phát ngôn viên của Google, Ross Richendrfer cho biết điều quan trọng nhất mà các nạn nhân bị hack có thể làm là hành động nhanh chóng – tốt nhất là trong khoảng thời gian ân hạn một tuần của Google sau bất kỳ thay đổi số điện thoại phục hồi nào cho phép người dùng lấy lại quyền kiểm soát tài khoản.
Richendrfer khuyên rằng người dùng Google nên có một số điện thoại khôi phục và email gắn liền với tài khoản của họ.
“Những điều này có thể được sử dụng trong trường hợp người dùng quên mật khẩu của chính họ [or]nếu một kẻ tấn công thay đổi thông tin đăng nhập sau khi chiếm đoạt tài khoản…
“Khi bạn thay đổi email khôi phục của mình… bạn có thể chọn nhận mã đăng nhập được gửi đến email khôi phục trước đó trong một tuần.”
Theo dõi chúng tôi trên X, Facebook và TelegramĐừng Bỏ Lỡ – Đăng ký để nhận thông báo qua email được gửi trực tiếp đến hộp thư của bạnKiểm tra hành động giáLướt qua Daily Hodl MixHình ảnh được tạo ra: Midjourney
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
FBI đưa ra cảnh báo 'Medusa' khi Hacker nhắm vào cơ sở hạ tầng quan trọng, tống tiền nạn nhân bằng tiền mặt - The Daily Hodl
FBI đang phát đi cảnh báo về một chiến dịch ransomware đang diễn ra được gọi là "Medusa" đã tấn công hàng trăm nạn nhân.
Medusa là một loại phần mềm độc hại được phát hiện lần đầu vào năm 2021, nó mã hóa các tệp của nạn nhân trước khi yêu cầu một khoản tiền chuộc để đổi lấy chìa khóa giải mã.
Cả FBI và Cơ quan An ninh mạng và An ninh cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành một thông báo cảnh báo về sự lây lan của Medusa.
“Medusa là một biến thể ransomware-as-a-service (RaaS) được phát hiện lần đầu vào tháng 6 năm 2021. Tính đến tháng 2 năm 2025, các nhà phát triển và đối tác của Medusa đã ảnh hưởng đến hơn 300 nạn nhân từ nhiều lĩnh vực cơ sở hạ tầng quan trọng, với các ngành bị ảnh hưởng bao gồm y tế, giáo dục, pháp lý, bảo hiểm, công nghệ và sản xuất.”
Các tác nhân Medusa thường có được quyền truy cập ban đầu thông qua các email lừa đảo tinh vi được thiết kế để đánh cắp thông tin đăng nhập hoặc bằng cách khai thác các lỗ hổng phần mềm chưa được vá, chẳng hạn như các lỗi trong Microsoft Exchange Server hoặc các sản phẩm của Fortinet.
Medusa đã để lại dấu vết của những vi phạm đáng kể trên các lĩnh vực hạ tầng quan trọng. Những nạn nhân đáng chú ý bao gồm quận Trường Công lập Minneapolis, nơi trong năm 2023 đã chứng kiến 92 GB dữ liệu nhạy cảm của học sinh bị rò rỉ sau khi từ chối trả 1 triệu đô la tiền chuộc. Các mục tiêu khác đã bao gồm các trung tâm ung thư, các trường trung học ở Anh và các thực thể chính phủ ở những nơi như Tonga, Pháp và Philippines.
Trong một tuyên bố với Newsweek, CISA nói rằng trong một trường hợp cụ thể, sau khi trả tiền chuộc, một nạn nhân đã được liên lạc bởi một diễn viên Medusa riêng biệt, người tuyên bố nhà đàm phán đã đánh cắp số tiền chuộc đã trả và yêu cầu một nửa khoản thanh toán được thực hiện lại để cung cấp "bộ giải mã thực sự" trong những gì cơ quan này mô tả là một "kế hoạch tống tiền gấp ba" tiềm năng.
Nói chuyện với Forbes, phát ngôn viên của Google, Ross Richendrfer cho biết điều quan trọng nhất mà các nạn nhân bị hack có thể làm là hành động nhanh chóng – tốt nhất là trong khoảng thời gian ân hạn một tuần của Google sau bất kỳ thay đổi số điện thoại phục hồi nào cho phép người dùng lấy lại quyền kiểm soát tài khoản.
Richendrfer khuyên rằng người dùng Google nên có một số điện thoại khôi phục và email gắn liền với tài khoản của họ.
“Những điều này có thể được sử dụng trong trường hợp người dùng quên mật khẩu của chính họ [or]nếu một kẻ tấn công thay đổi thông tin đăng nhập sau khi chiếm đoạt tài khoản…
“Khi bạn thay đổi email khôi phục của mình… bạn có thể chọn nhận mã đăng nhập được gửi đến email khôi phục trước đó trong một tuần.”
Theo dõi chúng tôi trên X, Facebook và Telegram Đừng Bỏ Lỡ – Đăng ký để nhận thông báo qua email được gửi trực tiếp đến hộp thư của bạn Kiểm tra hành động giá Lướt qua Daily Hodl Mix Hình ảnh được tạo ra: Midjourney