Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена
Эксперты по кибербезопасности выявили обновленную версию ransomware (программы-вымогателя) Medusa Locker, использующую сложные методы шифрования и тактики уклонения от обнаружения.
В октябре 2024 года специалисты «Лаборатории Касперского» обнаружили новую вредоносную программу, которая использует уязвимый драйвер ThrottleStop.sys для отключения антивирусных решений.
Компания Cisco Talos обнаружила злоумышленника, действующего с 2022 года и имеющего финансовую мотивацию, который недавно развернул вариант вымогательского ПО MedusaLocker, известный как «BabyLockerKZ».
Замеченные еще в мае 2022 года, MedusaLocker преимущественно используют уязвимости в протоколе удаленного рабочего стола (RDP) для доступа к сетям жертв. Действующие лица MedusaLocker шифруют данные жертвы