Warnung vor Medusa Ransomware

Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, veröffentlicht weitere Informationen über die Medusa Ransomware. Seit Februar 2025 haben die Operationen der Gruppe zugenommen. Mehr als 300 Opfer haben sich bei den US-Behörden gemeldet. Die betroffenen Branchen reichen von Technologie über die Fertigung bis hin zum Bildungs- und Versicherungswesen. Die CISA hat hier eine Liste von Empfehlungen veröffentlicht, die Sicherheitsverantwortliche bei der Erkennung unterstützt: https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-071a

Der Hauptinfektionsvektor sind Phishing-Kampagnen, die darauf abzielen, Anmeldedaten von Benutzern zu sammeln. Sobald diese Anmeldedaten vorliegen, erhalten die Angreifer den Zugriff auf das System und beginnen mit der Übernahme der Systeme. In den bekannt gewordenen Fällen haben die Hacker die Taktik der Doppelten Erpressung verwendet. Dafür haben sie eine Website für Datenlecks eingerichtet, auf der die Opfer neben Countdown-Timern aufgelistet sind. Die Timer geben an, wann die gestohlenen Informationen veröffentlicht werden. Die Website enthält auch Informationen über spezifische Lösegeldforderungen und direkte Links zu Crypto-Wallets. Für Unternehmen, die bereits angegriffen werden, bietet Medusa die Möglichkeit für 10 000 US-Dollar in Krypto-Währung die Zahlungsfrist zu verlängern, droht aber auch mit dem Verkauf der Daten an Dritte.

Um sich gegen die Medusa-Ransomware und ähnliche Bedrohungen zu schützen, sollten Unternehmen die folgenden vier Maßnahmen ergreifen:

  1. Fortschrittlicher Schutz vor Phishing: Fortschrittliche E-Mail-Security-Lösungen identifizieren und blockieren automatisch verdächtige E-Mails, bevor sie Mitarbeiter erreichen und neutralisieren damit die Hauptinfektionsmethode.
  2. Zero-Day-Schutz: KI-basierte Engines, um bisher unbekannte Phishing-Versuche und bösartige Anhänge zu erkennen.
  3. E-Mail-Authentifizierung: Hilft bei der Verifizierung der Identität des Absenders, um E-Mail-Spoofing zu verhindern. Diese Taktik wird häufig bei Kampagnen zum Sammeln von Zugangsdaten angewendet.
  4. Security Awareness: Unternehmen sollten die Widerstandsfähigkeit der Mitarbeiter durch automatisierte Phishing-Simulationen und Schulungen zum Sicherheitsbewusstsein stärken.

„Die Erfahrung zeigt, dass in den USA aktive Malware auch früher oder später bei europäischen Unternehmen in den Systemen gefunden wird. Das Teilen der Informationen von Unternehmen mit den zuständigen Behörden und dieser wiederum mit der Öffentlichkeit ist deshalb umso wichtiger. Für Firmen gilt einmal mehr, dass die Bedrohung durch Ransomware vor allem eine Bedrohung durch Phishing ist. E-Mail-Sicherheitsmaßnahmen sollten deshalb nicht länger optional sein, den sie sind unerlässlich geworden,“ erklärt Marco Eggerling, Global CISO bei Check Point Software Technologies.


 

Warnung vor Medusa Ransomware

Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, veröffentlicht weitere Informationen über die Medusa Ransomware. Seit Februar 2025 haben die Operationen der Gruppe zugenommen. Mehr als 300 Opfer haben sich bei den US-Behörden gemeldet. Die betroffenen Branchen reichen von Technologie über die Fertigung bis hin zum Bildungs- und Versicherungswesen. Die CISA hat hier eine Liste von Empfehlungen veröffentlicht, die Sicherheitsverantwortliche bei der Erkennung unterstützt: https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-071a

Der Hauptinfektionsvektor sind Phishing-Kampagnen, die darauf abzielen, Anmeldedaten von Benutzern zu sammeln. Sobald diese Anmeldedaten vorliegen, erhalten die Angreifer den Zugriff auf das System und beginnen mit der Übernahme der Systeme. In den bekannt gewordenen Fällen haben die Hacker die Taktik der Doppelten Erpressung verwendet. Dafür haben sie eine Website für Datenlecks eingerichtet, auf der die Opfer neben Countdown-Timern aufgelistet sind. Die Timer geben an, wann die gestohlenen Informationen veröffentlicht werden. Die Website enthält auch Informationen über spezifische Lösegeldforderungen und direkte Links zu Crypto-Wallets. Für Unternehmen, die bereits angegriffen werden, bietet Medusa die Möglichkeit für 10 000 US-Dollar in Krypto-Währung die Zahlungsfrist zu verlängern, droht aber auch mit dem Verkauf der Daten an Dritte.

Um sich gegen die Medusa-Ransomware und ähnliche Bedrohungen zu schützen, sollten Unternehmen die folgenden vier Maßnahmen ergreifen:

  1. Fortschrittlicher Schutz vor Phishing: Fortschrittliche E-Mail-Security-Lösungen identifizieren und blockieren automatisch verdächtige E-Mails, bevor sie Mitarbeiter erreichen und neutralisieren damit die Hauptinfektionsmethode.
  2. Zero-Day-Schutz: KI-basierte Engines, um bisher unbekannte Phishing-Versuche und bösartige Anhänge zu erkennen.
  3. E-Mail-Authentifizierung: Hilft bei der Verifizierung der Identität des Absenders, um E-Mail-Spoofing zu verhindern. Diese Taktik wird häufig bei Kampagnen zum Sammeln von Zugangsdaten angewendet.
  4. Security Awareness: Unternehmen sollten die Widerstandsfähigkeit der Mitarbeiter durch automatisierte Phishing-Simulationen und Schulungen zum Sicherheitsbewusstsein stärken.

„Die Erfahrung zeigt, dass in den USA aktive Malware auch früher oder später bei europäischen Unternehmen in den Systemen gefunden wird. Das Teilen der Informationen von Unternehmen mit den zuständigen Behörden und dieser wiederum mit der Öffentlichkeit ist deshalb umso wichtiger. Für Firmen gilt einmal mehr, dass die Bedrohung durch Ransomware vor allem eine Bedrohung durch Phishing ist. E-Mail-Sicherheitsmaßnahmen sollten deshalb nicht länger optional sein, den sie sind unerlässlich geworden,“ erklärt Marco Eggerling, Global CISO bei Check Point Software Technologies.