Возвращение Medusa Locker: анализ активности вымогательского ПО в конце 2025 года

ransomware

Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена в сети Tor, указывает на продолжение операций этой преступной группировки. В отличие от многих других операторов программ-вымогателей (ransomware), Medusa Locker не поддерживает публичный сайт утечек данных (Data Leak Site, DLS), что делает переговоры о выкупе исключительно прямыми между жертвами и злоумышленниками.

Описание

Активность группировки была выявлена после обнаружения, что её старый onion-домен qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd[.]onion теперь перенаправляет на новый: 6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion. Сервер тикет-системы для переговоров работает на IP-адресе 95.143.191[.]148 (AS49505).

При анализе платформы для переговоров была обнаружена критическая ошибка конфигурации. Система, построенная на Node.js и Express.js, работает в режиме разработки с правами root-пользователя, что раскрывает внутренние пути к файлам и создает серьёзную уязвимость для удаленного выполнения кода (RCE). Например, в стек-трейсе видны пути вроде "/root/ticketsystem/app.js". Подобная небрежность в безопасности со стороны киберпреступников является необычной, но потенциально открывает возможности для противодействия их инфраструктуре.

Основной вектор атаки остаётся прежним: Medusa Locker функционирует как Ransomware-as-a-Service (RaaS), то есть услуга по распространению вымогательского ПО. Аффилиаты получают доступ к платформе для проведения собственных атак. В 2025 году наблюдается всплеск активности: обнаружено 31 новый образец, 28 из которых были скомпилированы 17 мая. Анализ показывает, что злоумышленники используют общий конструктор, о чём свидетельствует артефакт в коде с текстом о выборе новых настроек в панели управления.

После шифрования файлы получают различные расширения, которые служат идентификаторами аффилиатов. Среди новых обнаружены: meduza51, blackheart117, jackpot27, prey21 и hazard. При этом основной вредоносный код (payload) и методы работы (modus operandi) почти не изменились. Контактный email в одном из новых вариантов сменился на jacobmccole1967@onionmail[.]com.

Отдельной проблемой, отмеченной в исследовании, является путаница в именовании. Некоторые варианты Medusa Locker ошибочно классифицируются аналитиками и системами как самостоятельные семейства вымогательского ПО. Например, вариант BabylockerKZ, описанный Cisco Talos, на самом деле является частью экосистемы Medusa Locker. Использование разных названий для одного и того же семейства вредоносного ПО создаёт ненужный информационный шум и усложняет охоту за угрозами (Threat Hunting), поскольку правила сигнатур часто нацелены на конкретные имена, а не на общую тактику.

Группировка продолжает свою деятельность, ориентируясь как на корпоративный сектор, так и на частных пользователей. Её бизнес-модель уникальна отсутствием публичного давления через утечки данных и неизвестными условиями распределения прибыли с аффилиатами. В то время как другие RaaS-платформы открыто заявляют о процентах, Medusa Locker ведёт дела скрытно. Устойчивость её инфраструктуры, несмотря на утечки и ошибки конфигурации, свидетельствует о продолжении угрозы. Организациям рекомендуется обращать внимание на указанные индикаторы компрометации (IOC), включая хэши MD5, мутексы и сетевые адреса, и укреплять базовую кибергигиену для противодействия подобным атакам.

Индикаторы компрометации

Onion Domains

  • medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion
  • medusaxko7jxtrojdkxo66j7ck4q5tgktf7uqsqyfry4ebnxlcbkccyd.onion
  • qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  • z6wkgghtoawog5noty5nxulmmt2zs7c3yvwr22v4czbffdoly2kl4uad.onion

Emails

  • bestcool@keemail.me
  • ctorsenoria@tutanoa.com
  • fartcool@protonmail.ch
  • folieloi@protonmail.com
  • githelpernetwork@decorous.cyou
  • help_24_decr1@outlook.com
  • help_24_decr2@outlook.com
  • ithelp@decorous.cyou
  • ithelp@wholeness.business
  • ithelp01@decorous.cyou
  • ithelp01@wholeness.business
  • ithelp02@decorous.cyou
  • ithelp02@wholeness.business
  • ithelp03@decorous.cyou
  • ithelp03@wholeness.business
  • ithelp04@decorous.cyou
  • ithelp04@wholeness.business
  • ithelp06@decorous.cyou
  • ithelp06@wholeness.business
  • ithelp07@decorous.cyou
  • ithelp07@wholeness.business
  • ithelp08@decorous.cyou
  • ithelp08@wholeness.business
  • ithelp09@decorous.cyou
  • ithelp09@wholeness.business
  • ithelpconcilium@tutanota.com
  • ithelpernetwork@wholeness.business
  • jacobmccole1967@onionmail.com
  • mrromber@cock.li
  • mrromber@tutanota.com
  • nicolasmarvinlor@outlook.com
  • ransom.data@gmail.com
  • restoreassistance_net@decorous.cyou
  • restoreassistance_net@wholeness.business
  • rightcheck@cock.li
  • sambolero@tutanota.com
  • suppdecrypt@cock.li
  • suppdecrypt@protonmail.com
  • sypress@protonmail.com
  • tanoss@protonmail.com

MD5

  • 47386ee20a6a94830ee4fa38b419a6f7
  • 4dd5b74300696b37f78d1b36250fd88b
Комментарии: 0