Le ransomware Medusa utilise souvent des escroqueries en ligne pour voler les identifiants de connexion des victimes en échange d'une rançon.
Le FBI met en garde contre le risque de cyberattaque du ransomware Medusa. (Source : Getty Images) |
Le Federal Bureau of Investigation (FBI) américain et l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) ont émis un avertissement concernant le risque d'attaques du ransomware Medusa, un dangereux logiciel de cyberattaque actif depuis 2021.
Selon un avertissement publié cette semaine, les responsables américains ont déclaré que Medusa est un logiciel d'attaque de type « ransomware-as-a-service » qui utilise souvent des activités de phishing en ligne pour voler les informations de connexion des victimes. Ces derniers temps, des centaines d’organisations et d’individus sont devenus la cible de Medusa.
La CISA a déclaré que Medusa fonctionne sur un modèle de « double extorsion », ce qui signifie qu'il crypte les données des victimes et menace de rendre les données publiques si la rançon n'est pas payée. Le groupe cybercriminel derrière Medusa exploite un site Web qui publie des informations sur les victimes, avec un compte à rebours qui menace de divulguer les données à moins qu'une rançon ne soit payée.
Le FBI et la CISA recommandent des mesures de protection, notamment l’activation de l’authentification multifactorielle pour le courrier électronique et d’autres services critiques ; Mettez à jour les systèmes d’exploitation, les logiciels et autres programmes informatiques spécifiquement pour corriger les failles de sécurité. De plus, l’utilisation de mots de passe forts et le fait d’éviter de les changer trop fréquemment peuvent également contribuer à accroître la sécurité.
Selon la CISA, depuis février seulement, les équipes de développement et les partenaires de Medusa ont attaqué plus de 300 organisations dans un large éventail de secteurs, notamment la santé, l'éducation, le droit, les assurances, la technologie et la fabrication.
Source
Comment (0)