Хакеры из Северной Кореи не только продолжают, но и наращивают масштабы вымогательских атак на американский сектор здравоохранения. Как выяснили аналитики, теперь они активно используют в своих кампаниях программу-вымогатель Medusa, что свидетельствует об эволюции тактики и поиске новых инструментов для финансирования своей деятельности. Этот тренд подчеркивает растущую агрессивность северокорейских операторов, для которых критическая инфраструктура, включая медицинские и благотворительные организации, стала обычной мишенью.
Описание
Новым этапом в этой деятельности стало обнаружение специалистами Symantec и Carbon Black Threat Hunter Team следов использования Medusa в атаке на цель на Ближнем Востоке, а также попытки применения того же вредоносного ПО против медицинской организации в США. Medusa, управляемая киберпреступной группировкой Spearwing, функционирует по модели ransomware-as-a-service (RaaS, «вымогательство как услуга»), что позволяет аффилированным лицам развертывать её в обмен на процент от выкупа. С момента запуска в 2023 году с помощью Medusa было совершено более 366 атак, что делает её заметным игроком на рынке цифрового шантажа.
Анализ сайта-слива данных Medusa, где публикуется информация о взломанных организациях, выявил четыре цели в США, атакованные с начала ноября 2025 года. Среди жертв оказались некоммерческая организация в сфере психического здоровья и образовательное учреждение для детей с аутизмом. Средний размер требований выкупа в этот период составил 260 тысяч долларов. При этом установить, были ли все эти инциденты делом рук именно северокорейских операторов или же других аффилированных лиц Medusa, пока не представляется возможным. Однако сам факт выбора подобных уязвимых целей демонстрирует отсутствие у нападающих каких-либо этических ограничений, которые иногда декларируют другие киберпреступные группировки, избегающие атак на медицину из-за репутационных рисков.
История вовлечения Северной Кореи в цифровое вымогательство насчитывает несколько лет, ранее ассоциируясь с такими семействами вредоносного ПО, как Maui и Play. Одним из ключевых исполнителей в последнее время считается подгруппа Lazarus, известная как Stonefly (также Andariel). Долгое время эта группа занималась исключительно шпионажем против высокоценных целей, однако около пяти лет назад переключилась на программы-вымогатели. Публичное внимание к её деятельности привлекло обвинительное заключение Министерства юстиции США в июле 2025 года против гражданина КНДР Рим Чжон Хёка, которого связывают со Stonefly. Его обвинили в организации кампании программ-вымогателей против американских больниц и поставщиков медицинских услуг. Как следует из обвинения, мотивацией группы является финансирование за счет выкупов своих разведывательных операций против оборонного, технологического и государственного секторов США, Тайваня и Южной Кореи.
Примечательно, что ни обвинительное заключение, ни объявление награды в 10 миллионов долларов за информацию о Рим Чжон Хёке не остановили активность Stonefly. Уже в октябре 2024 года исследователи обнаружили признаки её вторжения в три различные американские организации. Хотя развертывание программ-вымогателей тогда не увенчалось успехом, атаки, судя по выбору частных компаний без очевидной разведывательной ценности, носили финансовый характер. Более того, в том же месяце появились сообщения о начале сотрудничества группировки с операторами программы-вымогателя Play.
Переход на Medusa требует изучения арсенала инструментов, используемых Lazarus в текущих кампаниях. В него входят как кастомные разработки, так и публично доступные утилиты. Среди них выделяется бэкдор Comebacker, который ранее связывали с другой подгруппой Lazarus - Pompilus (Diamond Sleet). Также используются троян удаленного доступа (RAT, Remote Access Trojan) Blindingcan, инструмент для кражи паролей из браузера Chrome (ChromeStealer), похититель данных Infohook, известная утилита для дампинга учетных данных Mimikatz, кастомный прокси-инструмент RP_Proxy и даже легитимная программа командной строки Curl для передачи данных. Такой разнообразный набор свидетельствует о гибкости операторов и их способности адаптировать инструментарий под конкретные задачи.
Что касается точной атрибуции текущих атак с Medusa, то, хотя они однозначно являются работой группировки Lazarus, установить конкретную подгруппу-исполнителя сложно. Тактика, техники и процедуры (TTPs, Tactics, Techniques and Procedures), в частности фокус на вымогательские атаки против американского здравоохранения, схожи с методами Stonefly. Однако используемое вредоносное ПО не является эксклюзивным для этой подгруппы, что оставляет пространство для вопросов. Это может указывать либо на совместную работу нескольких подразпразделений Lazarus, либо на обмен инструментарием между ними, либо на сознательное использование более распространенных средств для затруднения атрибуции.
С практической точки зрения эта новость служит серьезным предупреждением для организаций, особенно в сфере здравоохранения и некоммерческого сектора. Атаки носят целевой и финансово мотивированный характер. Для защиты эксперты рекомендуют, помимо базовых мер вроде регулярного обновления ПО и обучения сотрудников, уделить особое внимание сегментации сети, чтобы ограничить перемещение злоумышленника в случае проникновения. Критически важным является усиление контроля за учетными записями с привилегированным доступом, включая внедрение многофакторной аутентификации (MFA) и постоянный мониторинг их активности, поскольку такие инструменты, как Mimikatz, нацелены именно на кражу учетных данных. Кроме того, организациям стоит рассмотреть возможность развертывания решений класса EDR (Endpoint Detection and Response, обнаружение и реагирование на конечных точках) для выявления подозрительного поведения на ранних стадиях, а также наладить регулярное тестирование планов реагирования на инциденты. Игнорирование угрозы со стороны столь решительного и не скованного этическими нормами противника может привести не только к финансовым потерям, но и к сбоям в оказании жизненно важных услуг.
Индикаторы компрометации
IPv4
- 23.27.124.228
- 23.27.140.135
- 23.27.140.228
- 23.27.140.49
Domains
- amazonfiso.com
- human-check.com
- illycafe.my
- illycoffee.my
- markethubuk.com
- sictradingc.com
- trustpdfs.com
- zypras.com
SHA256
- 0842dd5c1f79f313ea08c49d1fb227654c32485b3f413e354dbe47b8a519a120
- 15208030eda48b3786f7d85d756d2bd6596ef0f465d9c8509a8f02c53fad9a10
- 16d57ff889aab5b8c8a646da99d5a9335177fb4c158191baa1cf199f0e818d3a
- 18049366331a5f0afd54c2ca84e6ed302e81d58a162673715fee865541d53b11
- 202b03d788df6a9d22bbd2cbc01ba9c7b4a9caad0f78a4d420f8c2c30171a08d
- 313ce75f0f47e2a8fd66120fcbcaa6226fc0c4862b585b8e04850153f97bc4a3
- 35a11a68b0ce862bdc7450735237e56cf70156870b0527ec624f0a57076c09c7
- 3b8850bad0cb3ebae477b3787844b892bb0e4f7bd9c9e8b507898a726e7e2763
- 3e3e0519a154266da1558e324c9097e7c39ccf88f323f2f932f204871d1b91cb
- 416545b9e844d3d924e162951a8ee885f3885e054a196ccdc659fd9d1f1911a6
- 4a702c784eb997a170bea81778a770a86e61c759ff95ca0ad958ceca55c20c7b
- 52293b53ca5209bc49f009288cf6fc80c9f787c9c735cc06e7dc6fc9fcdaf61d
- 55cb4a851372237a5ba4bf187e37b0d599f3ffa13ac17464130744614353bd07
- 60aaf6c01ba0c15b78902fd4be12c7e5f2323ade8f9db7e9fbbb9ec0c2afc8ba
- 60b942bbdac625300eeb11cccba5ed44f376634f73d3bc01a17e7a758c570a8e
- 61c49c8f116cb7118dee613536085cfaa7a59d5f49c36b9ff432be7b8a7f25f0
- 61f3b09bcbae2fc2c98ccac7b2a0becdf5ddb28fe6a8b9c679fd574d58f8ca40
- 63432828de42e43ea3715157da5439c40e5c371eefd7c1892b25f396c1018cc8
- 6428ef885c54b8154bd86a5d849fb8cc8c04f39e72188117119b9e2832b99ee6
- 6ad1a57ce20b422b77bab84a8daebf4e7262543742b2fdcbcacde3f7780d9046
- 6ba46c392bdc330ceef2aeb984c63c89d673a090dd68d3258e4aa7e20e5c098d
- 7530323c3976687a329e06bb7b7f95017f2cfd408f6a5261cb2f0c6b6f18f081
- 7a22880780c74b212e36ebb871af4af26a620326c456cf96a3dfb1481ee436cc
- 84168ee4e290690985358dfc497b98a22ef279a01179b93ff4e6c9c5e1ee26e4
- 8f6866532abd8400d244d0441be097f8209065ac43d9f864b2a6894f9da2880a
- 918e2a5a01fdb0ad462b0242e4f23d51111031052a1ebd6a32d22be9cbd8dfb8
- 932b9ec79c782f06b3c8d267af916df41328ddb8235d021ea7f945dc4082d991
- 9cb10407ca3c9e8c1a069ebb4c677d8889117c1bc5206fbf16f47ebb13ef34b9
- a12c84dabaffa868507807c645f7f0769ac848cc575a8c3b42dfb791aa5caeef
- a55bc262c5218c6bdaebcf4618154312ff0540b00c382ab34e805699ce3fcc31
- a670d8818a6efe2919c18c740ef4f3478551b28481d0a1591539be45ceca2171
- a957b5dd5f555be8431df3f35b707c149b83436d19cc3f8bbd867317a6f624b1
- ab3e3a8673ba5da40b325b160a782cf2f03547d9b489e87d9546da35a65d62d6
- b42345567556a01d34daf262f95fdeb02f259271afbea93fb684b9656d14e568
- b8a9533a21127ff5005352d41581c5631598704e220120b623fad16e3ec2ae51
- bedada1c52e9bcceff8c6b542d74518afcce66f955ac6f1ab58aa43b3865fe9f
- bf05b1ace61aeebd251940b40624fe22a345300fc6a53a472357f9586e8e4e57
- bf27c5e2591febe90e52cd99231526a342bc423000fe87cce44ef1c3acaeeab5
- c69acc7364da828f098394b1a6907788d4fd379ed2af7d966e86a2becea4c0ad
- ce4fcb97ada09a42c03c3456c5fe09d805948a95efaf365eb1cd2b4e82013990
- cf5e38d65bef38654080635fcb76890e3e0548626b0598bc8090b18116220389
- cfe33c6faacc824fcb475d450d6ba19316884fad4c85f563a330a86d03ecff0c
- d80daa7b30732b2b71d63a5881a254d12eb0d499a015dc4c98602caa2001d2a3
- db98d087d4cdb2a82096df424f86edea8d4730543a2005f43bede9ffc6123791
- df1b9ec31fa4578dee7668207064de7185798801bb032c715aa24cce7e35bcda
- e24e4c949894b08a66b925b6c55f12d1b3c69adc95b79e99a31315e289d193fc
- f0f4423cd8d5ceafb4e4a18014ff4ed8913021d83bc2c3a973a419b9fe466c19
- fdd4b78aa4e0914f3bcdc2632338ebbd300fdc3f05a3df85a5a3067f97627e45