Última Hora

Grupo Lazarus Implementa Ransomware Medusa em Ciberataques a Saúde no Oriente Médio e EUA

3 min de leituraFonte: The Hacker News

Pesquisadores identificam o grupo norte-coreano Lazarus usando ransomware Medusa em ataques a entidades no Oriente Médio e organizações de saúde nos EUA. Saiba como se proteger.

Grupo Lazarus Utiliza Ransomware Medusa em Ciberataques Direcionados

Pesquisadores das equipes Threat Hunter Team da Symantec e Carbon Black identificaram o Grupo Lazarus, vinculado à Coreia do Norte (também rastreado como Diamond Sleet e Pompilus), implantando o ransomware Medusa em um ciberataque recente contra uma entidade não identificada no Oriente Médio. A divisão de inteligência de ameaças da Broadcom também confirmou um ataque malsucedido dos mesmos atores contra uma organização de saúde nos EUA, destacando a expansão do foco operacional do grupo.

Detalhes Técnicos do Ataque

Embora indicadores específicos de comprometimento (IOCs) e táticas, técnicas e procedimentos (TTPs) não tenham sido divulgados no relatório, o uso do ransomware Medusa está alinhado com a evolução do arsenal do Grupo Lazarus. O Medusa, uma cepa de ransomware observada pela primeira vez em 2021, é conhecido por suas táticas de dupla extorsão, criptografando dados das vítimas enquanto também exfiltra informações sensíveis para pressionar os alvos a pagarem resgates. A mudança do grupo para operações de ransomware marca um desvio de seu foco tradicional em espionagem patrocinada por Estados e roubo financeiro, sugerindo uma possível diversificação de motivos.

O Grupo Lazarus possui um histórico de ataques de alto perfil, incluindo o surto de ransomware WannaCry em 2017, o assalto ao Banco de Bangladesh em 2016 e o roubo de criptomoedas da Ronin Bridge em 2022. Sua virada para o ransomware em setores críticos, como saúde e infraestrutura no Oriente Médio, levanta preocupações sobre a adaptabilidade do grupo e as implicações mais amplas para as defesas de cibersegurança.

Análise de Impacto

O direcionamento a organizações de saúde é particularmente alarmante devido à vulnerabilidade do setor a interrupções operacionais e à sensibilidade dos dados dos pacientes. Mesmo ataques malsucedidos podem servir como reconhecimento para campanhas futuras, potencialmente levando a vazamentos de dados, perdas financeiras ou interrupções de serviço. O Oriente Médio, uma região cada vez mais visada por atores de ameaças alinhados a Estados, enfrenta riscos elevados à medida que tensões geopolíticas impulsionam a escalada da guerra cibernética.

Para as equipes de segurança, o incidente destaca a necessidade de monitoramento aprimorado das TTPs de ransomware, especialmente aquelas associadas a grupos de ameaças persistentes avançadas (APT). Dada a sofisticação do Grupo Lazarus, os defensores devem priorizar:

  • Soluções de detecção e resposta em endpoints (EDR) para identificar comportamentos anômalos.
  • Segmentação de rede para limitar o movimento lateral em caso de violação.
  • Backups regulares e armazenamento imutável para mitigar o impacto do ransomware.
  • Compartilhamento de inteligência de ameaças para se manter à frente de vetores de ataque emergentes.

Recomendações para Organizações

  1. Gerenciamento de Patches: Garanta que todos os sistemas estejam atualizados para corrigir vulnerabilidades conhecidas, especialmente aquelas exploradas pelo Grupo Lazarus em campanhas anteriores (por exemplo, CVE-2023-42793, CVE-2022-47966).
  2. Treinamento de Usuários: Realize simulações de phishing e programas de conscientização em segurança para reduzir o risco de acesso inicial via engenharia social.
  3. Planejamento de Resposta a Incidentes: Desenvolva e teste playbooks específicos para ransomware a fim de minimizar o tempo de inatividade e a perda de dados.
  4. Arquitetura Zero Trust: Implemente acesso com privilégios mínimos e autenticação multifator (MFA) para fortalecer as defesas contra ataques baseados em credenciais.

À medida que o Grupo Lazarus continua a refinar suas táticas, organizações em setores de alto risco devem permanecer vigilantes. A convergência de APTs patrocinados por Estados e operações de ransomware reforça a necessidade de uma postura de segurança proativa e orientada por inteligência.

Compartilhar

TwitterLinkedIn