Las autoridades federales advierten a los usuarios de Gmail, Outlook y otros servicios de correo electrónico populares sobre ransomware peligroso vinculado a un grupo de desarrolladores que han violado cientos de datos de víctimas, incluidas personas en los campos médicos, educativos, legales, de seguros, tecnológicos y de fabricación.
La variante de ransomware se llama «Medusa», se identificó por primera vez en junio de 2021, el Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) y FBI anunciado el 12 de marzo.
«Este aviso conjunto de ciberseguridad es parte de un esfuerzo continuo de #stopransomware para publicar avisos para los defensores de las redes que detallan varias variantes de ransomware y actores de amenaza de ransomware», dijeron las agencias. «Estos avisos de #stopransomware incluyen tácticas, técnicas y procedimientos (TTP) recientemente e históricamente observados e indicadores de compromiso (COI) para ayudar a las organizaciones a proteger contra el ransomware».
A partir de febrero de 2025, los ataques cibernéticos han impactado a más de 300 víctimas, según las agencias. Los desarrolladores de Medusa normalmente reclutan a los corredores de acceso y los pagan entre $ 100 y $ 1 millón para trabajar para ellos, y estos afiliados utilizarán técnicas comunes para violar los datos de posibles víctimas, como las campañas de phishing y la explotación de vulnerabilidades de software sin parpadear, dijeron el FBI y el CISA.
Esto es lo que debe saber sobre el ransomware, incluido quién supuestamente está detrás de los ataques y cómo las personas pueden proteger sus datos.
¿Qué espíritos? El discurso de la ropa de lavandería de un hombre sobre la copa de medición del detergente
Symantec: Ransomware operativo grupal identificado como Spearwing
A Publicación de blog del 6 de marzo por Symantecuna marca de software de seguridad empresarial, dice que un grupo llamado Spearwing está operando el ransomware.
«Al igual que la mayoría de los operadores de ransomware, Spearwing y sus afiliados llevan a cabo ataques de doble extorsión, robando los datos de las víctimas antes de encriptar las redes para aumentar la presión sobre las víctimas para pagar un rescate», dice la publicación del blog de Symantec. «Si las víctimas se niegan a pagar, el grupo amenaza con publicar los datos robados en su sitio de fugas de datos».
Según Symantec, Spearwing ha victimizado a cientos de personas desde que el grupo se puso activo por primera vez a principios de 2023. El grupo tiene alrededor de 400 víctimas en su sitio de fugas de datos, y el número verdadero es probablemente mucho más alto, dice la publicación del blog.
Según Symantec, los rescates exigidos por Spearwing utilizando el ransomware Medusa han oscilado entre $ 100,000 hasta $ 15 millones. Además de obtener acceso a las redes de víctimas, el grupo también está secuestrando cuentas legítimas, incluidas las de las organizaciones de atención médica, dice la publicación del blog.
«En varios de los ataques de Medusa observados por Symantec no fue posible determinar definitivamente cómo los atacantes habían obtenido acceso inicial a las redes de las víctimas, lo que significa que un vector de infección que no sea los exploits podría haberse utilizado», según la publicación del blog.
¿Cómo pueden las personas protegerse del ransomware Medusa?
Para mitigar el ransomware Medusa, el FBI y el CISA recomiendan que las personas:
-
Desarrolle un plan de recuperación para mantener y retener múltiples copias de datos y servidores confidenciales o patentados en una ubicación físicamente separada, segmentada y segura. Por ejemplo, discos duros, dispositivos de almacenamiento y la nube.
-
Requiere que todas las cuentas tengan inicios de sesión de contraseña. Los empleados de las empresas deben usar contraseñas largas, lo que debe cambiarse con frecuencia.
-
Requiere autenticación multifactorial para todos los servicios, particularmente para Webmail, redes privadas virtuales y cuentas que acceden a sistemas críticos.
-
Asegúrese de que todos los sistemas operativos, el software y el firmware estén actualizados.
-
Redes de segmento para evitar la propagación de ransomware.
-
Identificar, detectar e investigar la actividad extraña y el paso potencial del ransomware indicado con una herramienta de monitoreo de redes.
-
Requieren VPN o hosts de salto para acceso remoto.
-
Monitorear los intentos de escaneo y acceso no autorizados.
-
Filtrar el tráfico de red deteniendo los orígenes desconocidos o no confiables para acceder a servicios remotos en sistemas internos.
-
Mantenga las copias de seguridad de datos fuera de línea y mantenga regularmente la copia de seguridad y la restauración.
-
Asegúrese de que todos los datos de copia de seguridad estén encriptados e inflexibles.
Jonathan Limehouse cubre noticias de última hora y tendencia para USA Today. Comuníquese con él en jlimehouse@gannett.com.
Este artículo apareció originalmente en USA Today: FBI, CISA advierte Gmail, Outlook Usuarios sobre Ransomware Medusa







