Lazarus e Medusa ransomware contra hospitais nos Estados Unidos

Publicada 4 min de lectura 98 leituras

Nos últimos meses, a ameaça cibernética proveniente do Estado norte-coreano deu uma reviravolta especialmente preocupada: um subgrupo ligado ao conhecido coletivo Lazarus começou a empregar o ransomware Medusa contra organizações sanitárias nos Estados Unidos, em operações cujo objetivo principal é a extorsão econômica. Esta notícia não só confirma a continuidade das campanhas criminosas com selo norte-coreano, mas também mostra como estes atores misturam técnicas sofisticadas com ferramentas públicas e serviços de “ransomware como serviço” para maximizar o seu impacto.

Medusa não é uma família nova: apareceu como operação RaaS no início de 2021 e, com o passar do tempo, comprometeu centenas de organizações em setores críticos. O relevante agora é que pesquisadores de segurança identificaram sobreposições técnicas e táticas que apontam para a participação de um grupo dentro do guarda-chuva de Lazarus, com possíveis conexões a subgrupos conhecidos na comunidade como Andariel ou Stonefly, em ataques direcionados a fornecedores de saúde em EE. EUA. Se você quer ler o relatório técnico dos analistas que documentam essas coincidências, você pode revisar a entrada publicada pela Symantec em seu blog de empresa: Symantec Enterprise Blogs.

Lazarus e Medusa ransomware contra hospitais nos Estados Unidos
Imagem gerada com IA.

Os pesquisadores observam que, juntamente com a utilização de Medusa, os atacantes recorrem a uma mistura de utilitários e backdoors: desde ladrões de credenciais para navegadores e ferramentas de transferência de credenciais, até malware de acesso remoto e proxys à medida. Embora muitas dessas peças sejam “commodity” – isto é, disponíveis ou reutilizadas por muitos grupos – a combinação e a sequência de uso ajudam os analistas a traçar relações entre incidentes e atribuir a atividade com maior confiança.

O impacto financeiro também desenha um padrão. As operações de Medusa registaram resgates médios em torno dos 260.000 dólares, um valor significativo se for considerado a escala e a frequência das intrusões. Pesquisas e ações governamentais anteriores documentaram como os ganhos decorrentes de operações cibernéticas ilícitas foram utilizados para financiar atividades estatais norte-coreanas, o que torna essas campanhas em algo mais do que simples crimes econômicos: são fontes de financiamento com possíveis implicações geopolíticas.

Mas além do dinheiro, o que preocupa a comunidade de segurança e administradores de hospitais é a escolha deliberada do branco. Os cuidados de saúde são um sector crítico em que a interrupção pode pôr em risco vidas; no entanto, os analistas sublinham que estes grupos não mostram escrúpulos no combate a hospitais ou a outros serviços sensíveis, mesmo que esse tipo de objectivos geralmente conduz a uma rejeição pública intensa. Nas palavras dos pesquisadores, a transição para peças de extorsão como a Medusa evidencia que o envolvimento de atores norte-coreanos no cibercrime continua a ser intenso e com escassas barreiras éticas.

Se você procura uma cobertura jornalística acessível sobre esta descoberta, meios especializados publicaram resumos que ligam o trabalho técnico original e trazem contexto sobre as vítimas e a evolução da Medusa: por exemplo, você pode consultar a nota publicada em BleepingComputer: BleepingComputer sobre Lazarus e Medusa.

Lazarus e Medusa ransomware contra hospitais nos Estados Unidos
Imagem gerada com IA.

A nível prático, os relatórios dos equipamentos de resposta insistem que as organizações revejam indicadores de compromisso (IoC) e procedimentos de detecção publicados por fornecedores e corpos governamentais, porque uma detecção precoce pode evitar a fase de cifra e a consequente perda de dados. Agências como a CISA oferecem guias gerais e recursos sobre como preparar-se contra ransomware e responder a incidentes; são boas referências para equipes de operações e responsáveis pela segurança: CISA – Ransomware. Além disso, o FBI mantém material e recomendações sobre a ameaça do ransomware em seu site: FBI – Ransomware.

Esta nova fase de ativismo criminal estatalizado deixa várias lições claras para o setor de saúde e para qualquer organização crítica. A primeira é que a exposição não depende apenas de ser “uma empresa tecnológica”: as instituições de saúde convivem com redes de fornecedores, dispositivos médicos ligados e pessoal que gere informação sensível, o que amplia a superfície de ataque. A segunda lição é que a mistura de ferramentas comerciais e código disponível publicamente com desenvolvimentos personalizados dificulta a atribuição, mas não a torna impossível; a correlação cuidadosa de telemetria é o que permite aos equipamentos de inteligência ligar campanhas a atores específicos.

Em definitivo, estamos diante de um cenário em que atores apoiados por Estados empregam o modelo de negócio do cibercrime (ransomware em modalidade RaaS) para obter recursos, diferenciar seu arsenal e manter pressão sobre setores que antes poderiam ser considerados “intocáveis” por motivos reputacionais. A recomendação para qualquer responsável pela segurança é não subestimar a ameaça: atualizar inventários, reforçar controles de acesso, validar cópias de segurança e trabalhar com equipamentos de inteligência para incorporar IoC e regras de detecção nas defesas. Os relatórios técnicos, como os publicados por equipas de detecção e resposta, e os avisos de agências nacionais, devem ser utilizados como um roteiro operacional para reduzir a janela de exposição e os potenciais danos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.