Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

Nueva herramienta proporciona el primer pronóstico del clima espacial con meses de anticipación

Es hora de alejarse de los híbridos enchufables

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Lazarus Group utiliza el ransomware Medusa en ataques a la atención sanitaria en Oriente Medio y EE. UU.
Identidad

Lazarus Group utiliza el ransomware Medusa en ataques a la atención sanitaria en Oriente Medio y EE. UU.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 24, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan24 de febrero de 2026Inteligencia sobre amenazas/Atención sanitaria

Se observó que el Grupo Lazarus vinculado a Corea del Norte (también conocido como Diamond Sleet y Pompilus) utilizaba el ransomware Medusa en ataques dirigidos a organizaciones anónimas en el Medio Oriente, según un nuevo informe de Symantec y el equipo Carbon Black Threat Hunters.

La división de inteligencia de amenazas de Broadcom también anunció que ha identificado un ataque fallido por parte de los mismos atacantes que están lanzando ataques contra organizaciones de atención médica estadounidenses. Medusa es una operación de ransomware como servicio (RaaS) lanzada en 2023 por el grupo de ciberdelincuencia conocido como Spearwing. El grupo afirma haber llevado a cabo más de 366 ataques hasta la fecha.

«El análisis del sitio filtrado de Medusa revela ataques contra cuatro organizaciones de atención médica y organizaciones sin fines de lucro de EE. UU. desde principios de noviembre de 2025», dijo la compañía en un informe compartido con Hacker News.

«Las víctimas incluyeron organizaciones sin fines de lucro de salud mental e instalaciones educativas para niños con autismo. No está claro si todas estas víctimas fueron objetivo de agentes norcoreanos o si otras compañías relacionadas con Medusa estuvieron involucradas en algunos de estos ataques. La demanda promedio de rescate en ese momento fue de 260.000 dólares».

El uso de ransomware por parte de grupos de hackers norcoreanos no tiene precedentes. En 2021, se observó que un subclúster de Lazarus llamado Andariel (también conocido como Stonefly) atacaba a organizaciones en Corea del Sur, Japón y Estados Unidos con una familia de ransomware personalizada que incluía SHATTEREDGLASS, Maui y H0lyGh0st.

Luego, en octubre de 2024, también se descubrió que Hacking Team era responsable del ataque del ransomware Play y comenzó una transición a casilleros prefabricados que cifraban los sistemas de las víctimas y exigían un rescate.

Dicho esto, Andariel no es el único ransomware que migra desde un ransomware personalizado a variantes ya disponibles. El año pasado, Bitdefender reveló que otro actor de amenazas norcoreano previamente rastreado como Moonstone Sleet, que lanzó una familia de ransomware personalizado llamada FakePenny, probablemente apuntó a varias empresas financieras de Corea del Sur con el ransomware Qilin.

Estos cambios pueden indicar un cambio táctico, ya que los grupos de hackers norcoreanos operan como afiliados de grupos RaaS existentes en lugar de desarrollar herramientas, dijo la compañía a Hacker News.

«El motivo es probablemente el pragmatismo», dijo Dick O’Brien, analista jefe de inteligencia de Symantec y el equipo Threat Hunter de Carbon Black. «¿Por qué tomarse la molestia de desarrollar su propia carga útil de ransomware cuando puede utilizar amenazas comprobadas como Medusa o Qilin? Es posible que hayan decidido que los beneficios superan los costos en términos de tarifas de afiliados».

La campaña de ransomware Medusa de Lazarus Group incluye el uso de una variedad de herramientas.

RP_Proxy, la utilidad proxy personalizada Mimikatz, el programa de volcado de credenciales disponible públicamente Comebacker, la puerta trasera personalizada InfoHook utilizada exclusivamente por actores de amenazas, el ladrón de información BLINDINGCAN (también conocido como AIRDRY o ZetaNile) previamente identificado para usarse junto con Comebacker, el troyano de acceso remoto ChromeStealer, una herramienta para extraer contraseñas guardadas del navegador Chrome

A pesar de que este ataque de extorsión refleja ataques anteriores de Andariel, esta actividad no está asociada con ningún subgrupo específico de Lazarus.

«El cambio a Medusa muestra que la voraz participación de Corea del Norte en el cibercrimen continúa sin cesar», dijo la compañía. «Los funcionarios norcoreanos parecen no dudar en atacar a organizaciones estadounidenses. Algunas organizaciones de delitos cibernéticos afirman que evitan atacar a instituciones médicas debido al daño potencial a su reputación, pero el Sr. Lazarus parece no tener restricciones».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleiFAST Diagnostics delivers faster antimicrobial susceptibility testing
Next Article Priorizar las identidades no es un problema atrasado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

febrero 24, 2026

Priorizar las identidades no es un problema atrasado

febrero 24, 2026

UnsolicitedBooker apunta a empresas de telecomunicaciones de Asia Central con puertas traseras LuciDoor y MarsSnake

febrero 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

Nueva herramienta proporciona el primer pronóstico del clima espacial con meses de anticipación

Es hora de alejarse de los híbridos enchufables

Priorizar las identidades no es un problema atrasado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.