Skip to main content

Command Palette

Search for a command to run...

Cảnh báo: Mã độc Medusa tấn công và đòi tiền chuộc khổng lồ từ 100 nghìn đến 15 triệu USD

Updated
11 min read
Cảnh báo: Mã độc Medusa tấn công và đòi tiền chuộc khổng lồ từ 100 nghìn đến 15 triệu USD

Tổng quan

Những kẻ tấn công đứng đằng sau Medusa Ransomware đã tuyên bố gần 400 nạn nhân kể từ khi lần đầu tiên xuất hiện vào tháng 1 năm 2023, với các cuộc tấn công có động cơ về tài chính đã chứng kiến ​​mức tăng trưởng 42% từ năm 2023 đến 2024.

Theo như báo cáo mới nhất của Symantec Threat Hunter Team cho biết, chỉ tính riêng trong hai tháng đầu năm 2025 đã có hơn 40 vụ tấn công đánh cắp dữ liệu của nạn nhân và thực hiện mã hóa nhằm buộc các tổ chức phải trả tiền chuộc lên tới hàng triệu USD.

Đặc biệt Ransomware-as-a-Service (RaaS) - mô hình kinh doanh tội phạm mạng liên tục phát triển với vô vàn các nhóm tin tặc khác nhau, nổi bật nhất trong số đó có thể kể tên như: RansomHub, Play, Qilin đã tích cực khai thác mã độc Medusa

Dựa trên trang web rò rỉ của họ, Medusa Ransomware có thể ảnh hưởng đến 74 tổ chức trên toàn thế giới vào năm 2023. Các lĩnh vực bị ảnh hưởng nhiều nhất bao gồm công nghệ cao, giáo dục và sản xuất. Tuy nhiên, phạm vi đa dạng của các lĩnh vực bị ảnh hưởng làm nổi bật bản chất cơ hội của nhóm này, là đặc trưng của nhiều hoạt động ransomware. Medusa Ransomware không tự giới hạn trong một ngành

Image 6 is a column graph of the industries impacted by Medusa. The highest are High Technology, Education and Manufacturing as well as Healthcare. Mid-level includes hospitality, nonprofit and agriculture. Lowest include telecoms, federal government and real estate.

Medusa có hồ sơ về việc yêu cầu tiền chuộc ở bất cứ đâu trong khoảng 100.000 đô la đến 15 triệu đô la từ việc nhắm mục tiêu các nhà cung cấp dịch vụ chăm sóc sức khỏe và phi lợi nhuận, cũng như các tổ chức tài chính và chính phủ. Có tới 74 tổ chức, chủ yếu ở Hoa Kỳ, Hoa Kỳ, Pháp, Ý, Tây Ban Nha và Ấn Độ, được ước tính đã bị ảnh hưởng bởi Ransomware vào năm 2023.

Theo các nhà phân tích cho thấy một sự leo thang rõ rệt trong các hoạt động của mã độc, đặc biệt là sự ra đời của blog Medusa mới có thể truy cập thông qua trình duyệt TOR trên một trang web .onion được phát hành vào đầu năm 2023.

Image 1 is a screenshot of the Medusa ransomware group leaksite. Some information is redacted. Icon of Medusa’s head. Medusa Blog. Links to Twitter and Telegram. Price tag. Countdown. Number of visitors. Description of victims. There is a magnifying glass icon to allow the end user to search.

Một thông báo của nhà phát hành Medusa ransomware bao gồm 3 thông tin sau để gây ra áp lực cho nạn nhân nhằm đòi tiền chuộc:

  • Giá: Số tiền được hiển thị là những gì các tổ chức bị ảnh hưởng cần trả cho nhóm để họ xóa dữ liệu khỏi trang web.

  • Đếm ngược: Thời gian còn lại của các tổ chức cần thực hiện trả phí trước khi dữ liệu được nhóm tin tặc phát hành công khai

  • Số lượng người cùng truy cập: Số lượng người truy cập bài viết nhằm gây áp lực cho nạn nhân phải trả phí

Bên cạnh đó trên blog những kẻ tấn công còn đưa ra cho nạn nhân nhiều lựa chọn khác nhau ngoài việc trả tiền chuộc chính như:

  • Phí tiêu chuẩn 10.000 đô la cho gia hạn thời gian để ngăn dữ liệu được công bố trên trang web

  • Yêu cầu xóa dữ liệu

  • Một tùy chọn tải xuống

Image 2 is a screenshot of the Medusa ransomware gang leak site. This blog post highlights a specific victim. Much of the information is redacted. A counter of days, hours, minutes and seconds is at the top. The prices for adding time for one day, deleting all the data or downloading all the data are offered. There is also the option to download the file trees.

Đặc điểm của Medusa Ransomeware

  • Mã hóa dữ liệu: Medusa sử dụng thuật toán mạnh để khóa các tệp trên hệ thống bị nhiễm.

  • Yêu cầu tiền chuộc: Sau khi mã hóa, nó hiển thị thông báo yêu cầu nạn nhân trả tiền chuộc bằng Bitcoin để lấy lại dữ liệu.

  • Mối đe dọa xóa dữ liệu: Nếu nạn nhân không trả tiền chuộc trong thời gian quy định, Medusa có thể xóa dữ liệu hoặc công khai thông tin bị đánh cắp.

  • Lây lan qua nhiều phương thức: Nó có thể lây qua email chứa tệp đính kèm độc hại, phần mềm tải xuống từ các trang web không an toàn hoặc khai thác lỗ hổng bảo mật.

  • Các biến thể khác nhau: Có nhiều phiên bản của Medusa, một số có khả năng khóa cả hệ thống Windows lẫn Android.

Luồng hoạt động

  1. Truy cập ban đầu
  • Ban đầu, Medusa có thể xâm nhập vào hệ thống thông qua nhiều phương thức khác nhau:

    • Email lừa đảo (Phishing Email): Chứa tệp đính kèm hoặc liên kết độc hại.

    • Khai thác lỗ hổng bảo mật: Tận dụng các lỗ hổng chưa được vá trong hệ điều hành hoặc phần mềm.

    • Tấn công Remote Desktop Protocol (RDP): Kẻ tấn công dò mật khẩu yếu để truy cập từ xa.

    • Phần mềm giả mạo: Medusa có thể ẩn trong các phần mềm crack, game lậu hoặc công cụ bẻ khóa.

  • Đầu tiên những kẻ khai thác Medusa ransomware sẽ thực hiện Upload một file Webshell lên một máy chủ Microsoft Exchange Server

Image 8 is a screenshot of a web shell for cmd.aspx.

  • Webshell này sẽ thực hiện chuyển Bitsadmin từ một trang web lưu trữ tệp có tên Filemail [.] Com. Các tập tin được tải xuống từ trang web này được nén Zip và có tiêu đề Baby.zip. Khi giải nén và thực thi, nó đã cài đặt phần mềm giám sát và quản lý từ xa (RMM) ConnectWise.

  • Tệp Powershell trên còn có nguy cơ gây ra hai lỗ hổng bảo mật nghiêm trọng:

    • Command Injection

      • Kẻ tấn công có thể nhập bất kỳ lệnh nào vào xcnd và thực thi lệnh nguy hiểm (ví dụ: del C:\Windows\System32).

      • Điều này có thể làm hỏng hệ thống, rò rỉ dữ liệu hoặc bị hacker khai thác.

    • Cross-site Scripting (XSS)

      • Kết quả không được mã hóa đúng cách, có thể dẫn đến XSS.
  1. Thu thập thông tin và mã hóa dữ liệu
  • Đầu tiên cũng như các chiến dịch tấn công Ransomware khác, Medusa sẽ thực hiện vô hiệu hóa các tiến trình bảo mật trên hệ thống khi nó đã lây nhiễm được vào.

    • Dùng một hàm (ua2_wrapper_process_enun_cnp_kill) để tìm và chặn hoặc kết thúc các tiến trình bảo mật.

    • Vòng lặp chạy liên tục, đảm bảo các tiến trình này không thể khởi động lại.

  • Các tiến trình quan trọng bị tắt:

    • ccsvchst.exe

    • sepagent.exe

    • avp.exe

    • klnagent.exe

    • mpcmdrun.exe

    • NisSrv.exe

    • ... và nhiều tiến trình liên quan đến phần mềm bảo mật khác.

Image 12 is a screenshot of many lines of code. The first driver is targeting security processes to terminate them. These run through lines 51 to 86.

  • Nếu hệ thống có tên quy trình trùng với tên công cụ bảo mật được mã hóa cứng, thì mã IOCTL sẽ sử dụng (0x222094) để chấm dứt quy trình

Image 13 is a screenshot of many lines of code. The second driver is targeting file paths and processes. An arrow points to line 63. Function IOCTL: 0x222184. A second arrow points to ;time 76. Function IOCTL: 0x222094.

  • Sau khi đã ngắt các tiến trình bảo mật của hệ thống, mã độc sẽ thực hiện dò quét hệ thống nạn nhân bằng một phiên bản của Netscan. Tệp netscan.xml sẽ được những kẻ tấn công thực thi với nhiều tính năng khác nhau

Image 15 is a screenshot of the Remote Scripting window. Highlighted in a red box are the Item Name and Script columns. The text has been translated to English. Items include list of files, login time, IP and MAC configuration and more.

  • Một đoạn mã được viết bằng VBScript cũng sẽ được thực thi nhằm mục đích liệt kê tất cả các tệp trong thư mục C:\Windows bằng cách sử dụng Windows Management Instrumentation (WMI).

Image 16 is a screenshot of a list of script files. A red arrow points to the script output.

  • Một đoạn VBScript dùng WMI để lấy thông tin về phiên đăng nhập của người dùng trên hệ thống Windows cũng được những kẻ tấn công thực hiện

    • Kết nối đến WMI để lấy thông tin về các phiên đăng nhập (Win32_LogonSession).

    • Nếu người dùng cụ thể được cung cấp (strUserstrPassword), mã sẽ sử dụng thông tin đó để xác thực. Nếu không, nó sẽ dùng tài khoản hiện tại.

    • Truy vấn tất cả các phiên đăng nhập loại 2, tức là phiên tương tác (interactive logon).

    • Lấy danh sách người dùng đăng nhập từ Win32_LoggedOnUser.

    • Hiển thị thông tin người dùng: Tên, tên đầy đủ, miền (domain), và thời gian bắt đầu phiên đăng nhập.

Image 17 is a screenshot of an example login time script. Some information has been redacted.

  • Để thực hiện tiến hành mã hóa những kẻ tấn công sẽ sử dụng một tập nhị phân có tên: “gaze.bin“ và sử dụng hai thuật toán:

    • AES (Advanced Encryption Standard) → Mã hóa từng tập tin bằng một khóa ngẫu nhiên.

    • RSA (Rivest-Shamir-Adleman) → Mã hóa khóa AES bằng khóa công khai RSA, chỉ kẻ tấn công mới có khóa riêng để giải mã.

Image 20 is a screenshot of the code that states the version of Medusa ransomware. Some information is redacted. The version is 1.20.

  • Sau khi đã mã hóa thông tin của nạn nhân thì Medusa Ransomware sẽ tạo ghi chú đòi tiền chuộc. Một tệp văn bản hoặc HTML sẽ xuất hiện với nội dung hướng dẫn nạn nhân cách trả tiền để lấy lại dữ liệu.

Image 25 is a screenshot of a Medusa gang ransom note. It starts with ASCII art of MEDUSA. Then there is a description of what has happened to the network and data, a list of guarantees, who to contact and how, as well as instructions on how to use TOR. Some of the information has been redacted.

  • Ransomware sẽ thực hiện các hoạt động liên quan đến VSSADMIN khác nhau và nó tự xóa với các lệnh sau để tác động đến phục hồi và các nỗ lực điều tra

    • vssadmin Delete Shadows /all /quiet

      • Ransomware (bao gồm Medusa và nhiều loại khác) thường chạy lệnh này trước khi mã hóa file.

      • Bằng cách xóa Volume Shadow Copies, kẻ tấn công ngăn người dùng khôi phục dữ liệu từ các bản sao lưu trước đó.

      • vssadmin là công cụ quản lý Volume Shadow Copies, nếu bị xóa, các điểm khôi phục hệ thống (restore points) cũng biến mất.

    • vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB

      • Hạn chế dung lượng của Shadow Copy, khiến hệ thống không thể lưu trữ nhiều bản sao lưu.

      • Có thể làm mất khả năng khôi phục dữ liệu nếu ransomware tấn công.

      • Được một số ransomware sử dụng để làm giảm hiệu quả của cơ chế khôi phục của Windows trước khi mã hóa file.

    • vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded

    • cmd /c ping localhost -n 3 > nul & del

Tổng kết

Sự xuất hiện của Medusa Ransomware vào cuối năm 2022 và sự nổi tiếng của nó vào năm 2023 đã đánh dấu sự phát triển đáng kể trong bối cảnh Ransomware càng ngày càng phát triển.

Blog Medusa được thành lập càng gây ra một sức ép lớn hơn đối với nạn nhân để trả tiền chuộc cho những kẻ tấn công. Với 74 tổ chức trên toàn bộ các ngành công nghiệp bị ảnh hưởng cho đến nay, việc nhắm mục tiêu bừa bãi của Medusa nhấn mạnh đến mối đe dọa phổ biến được đặt ra bởi các chủ thể ransomware như vậy.

Khuyến nghị

  1. Cập Nhật Hệ Thống Và Phần Mềm Thường Xuyên
  • Cập nhật hệ điều hành (Windows, macOS, Linux) để vá các lỗ hổng bảo mật.

  • Cập nhật phần mềm ứng dụng, đặc biệt là trình duyệt web, phần mềm văn phòng và phần mềm bảo mật.

  • Vô hiệu hóa hoặc cập nhật các dịch vụ từ xa như RDP (Remote Desktop Protocol) nếu không sử dụng.

  1. Sử Dụng Phần Mềm Bảo Mật
  • Cài đặt và cập nhật phần mềm diệt virus có tính năng chống ransomware (Windows Defender, Kaspersky, Bitdefender...).

  • Bật tường lửa (firewall) để ngăn chặn truy cập trái phép.

  • Dùng hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) cho doanh nghiệp.

  1. Cẩn Trọng Với Email Và Liên Kết Lạ
  • Không mở email từ người gửi không rõ nguồn gốc.

  • Không tải xuống hoặc mở tệp đính kèm đáng ngờ, đặc biệt là tệp .exe, .zip, .docm.

  • Kiểm tra kỹ URL trước khi nhấp vào bất kỳ liên kết nào để tránh các trang web giả mạo (phishing).

  1. Quản Lý Quyền Hạn Người Dùng Hợp Lý
  • Hạn chế quyền truy cập admin chỉ cho người thực sự cần thiết.

  • Tắt tính năng chạy macro trong Microsoft Office nếu không cần dùng.

  • Bật xác thực hai yếu tố (2FA) cho tài khoản quan trọng như email, hệ thống quản lý, ngân hàng.

IOC

  1. Hashes

    • 4d4df87cf8d8551d836f67fbde4337863bac3ff6b5cb324675054ea023b12ab6

    • 657c0cce98d6e73e53b4001eeea51ed91fdcf3d47a18712b6ba9c66d59677980

    • 7d68da8aa78929bb467682ddb080e750ed07cd21b1ee7a9f38cf2810eeb9cb95

    • 9144a60ac86d4c91f7553768d9bef848acd3bd9fe3e599b7ea2024a8a3115669

    • 736de79e0a2d08156bae608b2a3e63336829d59d38d61907642149a566ebd270

  2. Domain:

    • Medusakxxtp3uo7vusntvubnytaph4d3amxivbggl3hnhpk2nmus34yd[.]onion

    • medusaxko7jxtrojdkxo66j7ck4q5tgktf7uqsqyfry4ebnxlcbkccyd[.]onion

Tham khảo

  1. Medusa Ransomware Hits 40+ Victims in 2025, Demands $100K–$15M Ransom

  2. Medusa Ransomware on the Rise: From Data Leaks to Multi-Extortion

  3. Medusa Ransomware Turning Your Files into Stone

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.