Lazarus y Medusa ransomware contra hospitales en Estados Unidos

Publicada 5 min de lectura 99 lecturas

En los últimos meses la ciberamenaza que proviene del Estado norcoreano ha dado un giro que preocupa especialmente: un subgrupo vinculado al conocido colectivo Lazarus ha empezado a emplear el ransomware Medusa contra organizaciones sanitarias en Estados Unidos, en operaciones cuyo objetivo principal es la extorsión económica. Esta noticia no sólo confirma la continuidad de las campañas criminales con sello norcoreano, sino que además muestra cómo estos actores mezclan técnicas sofisticadas con herramientas públicas y servicios de “ransomware como servicio” para maximizar su impacto.

Medusa no es una familia nueva: apareció como operación RaaS a inicios de 2021 y, con el paso del tiempo, ha comprometido a cientos de organizaciones en sectores críticos. Lo relevante ahora es que investigadores de seguridad han identificado solapamientos técnicos y tácticos que apuntan a la participación de un grupo dentro del paraguas de Lazarus —con posibles conexiones a subgrupos conocidos en la comunidad como Andariel o Stonefly— en ataques dirigidos a proveedores de salud en EE. UU. Si quieres leer el informe técnico de los analistas que documentan estas coincidencias, puedes revisar la entrada publicada por Symantec en su blog de empresa: Symantec Enterprise Blogs.

Lazarus y Medusa ransomware contra hospitales en Estados Unidos
Imagen generada con IA.

Los investigadores observan que, junto a la utilización de Medusa, los atacantes recurren a una mezcla de utilidades y backdoors: desde ladrones de credenciales para navegadores y herramientas de volcado de credenciales, hasta malware de acceso remoto y proxys a medida. Aunque muchas de esas piezas son “commodity” —es decir, disponibles o reutilizadas por muchos grupos— la combinación y la secuencia de uso ayudan a los analistas a trazar relaciones entre incidentes y atribuir la actividad con mayor confianza.

La repercusión financiera también dibuja un patrón. Las operaciones de Medusa han registrado rescates promedio en torno a los 260.000 dólares, una cifra significativa si se considera la escala y la frecuencia de las intrusiones. Diversas investigaciones y acciones gubernamentales previas han documentado cómo las ganancias derivadas de operaciones cibernéticas ilícitas han sido utilizadas para financiar actividades estatales norcoreanas, lo que convierte estas campañas en algo más que simples delitos económicos: son fuentes de financiación con posibles implicaciones geopolíticas.

Pero más allá del dinero, lo que preocupa a la comunidad de seguridad y a administradores de hospitales es la elección deliberada del blanco. La atención sanitaria es un sector crítico donde la interrupción puede poner en riesgo vidas; sin embargo, los analistas subrayan que estos grupos no muestran escrúpulos a la hora de atacar hospitales u otros servicios sensibles, aun cuando ese tipo de objetivos suele generar un rechazo público intenso. En palabras de los investigadores, la transición a piezas de extorsión como Medusa evidencia que la implicación de actores norcoreanos en el cibercrimen sigue siendo intensa y con escasas barreras éticas.

Si buscas una cobertura periodística accesible sobre este descubrimiento, medios especializados han publicado resúmenes que enlazan al trabajo técnico original y aportan contexto sobre las víctimas y la evolución de Medusa: por ejemplo, puedes consultar la nota publicada en BleepingComputer: BleepingComputer sobre Lazarus y Medusa.

Lazarus y Medusa ransomware contra hospitales en Estados Unidos
Imagen generada con IA.

A nivel práctico, los informes de los equipos de respuesta insisten en que las organizaciones revisen indicadores de compromiso (IoC) y procedimientos de detección publicados por proveedores y cuerpos gubernamentales, porque una detección temprana puede evitar la fase de cifrado y la consiguiente pérdida de datos. Agencias como la CISA ofrecen guías generales y recursos sobre cómo prepararse frente a ransomware y responder a incidentes; son buenas referencias para equipos de operaciones y responsables de seguridad: CISA – Ransomware. Además, el FBI mantiene material y recomendaciones sobre la amenaza del ransomware en su sitio: FBI – Ransomware.

Esta nueva fase de activismo criminal estatalizado deja varias lecciones claras para el sector sanitario y para cualquier organización crítica. La primera es que la exposición no depende solo de ser “una empresa tecnológica”: las entidades sanitarias conviven con redes de proveedores, dispositivos médicos conectados y personal que maneja información sensible, lo que amplía la superficie de ataque. La segunda lección es que la mezcla de herramientas comerciales y código disponible públicamente con desarrollos personalizados dificulta la atribución, pero no la hace imposible; la correlación cuidadosa de telemetría es lo que permite a los equipos de inteligencia vincular campañas a actores específicos.

En definitiva, estamos ante un escenario en el que actores respaldados por Estados emplean el modelo de negocio del cibercrimen —ransomware en modalidad RaaS— para obtener recursos, diferenciar su arsenal y mantener presión sobre sectores que antes podían considerarse “intocables” por motivos reputacionales. La recomendación para cualquier responsable de seguridad es no subestimar la amenaza: actualizar inventarios, reforzar controles de acceso, validar copias de seguridad y trabajar con equipos de inteligencia para incorporar IoC y reglas de detección en las defensas. Los informes técnicos como los publicados por equipos de detección y respuesta, y los avisos de agencias nacionales, deben usarse como hoja de ruta operativa para reducir la ventana de exposición y el daño potencial.

Cobertura

Relacionadas

Mas noticias del mismo tema.