A operação de ransomware Medusa impactou mais de 300 organizações nos Estados Unidos até fevereiro de 2025, atingindo setores críticos como medicina, educação, tecnologia e manufatura, segundo um comunicado conjunto da CISA, FBI e MS-ISAC. O relatório recomenda que organizações mitiguem vulnerabilidades conhecidas, segmentem redes para limitar o movimento lateral de ataques e filtrem o tráfego para impedir acesso não autorizado.
Leia também
Siemens corrige 100 vulnerabilidades
A proteção na Internet das Coisas Médicas
Ativa desde janeiro de 2021, a operação Medusa intensificou suas atividades em 2023 com o lançamento do Medusa Blog, um site de vazamento para pressionar vítimas a pagar resgates. Inicialmente uma operação fechada, o Medusa evoluiu para um modelo de Ransomware como Serviço (RaaS), onde os desenvolvedores continuam gerenciando operações essenciais e recrutam intermediários para obter acesso inicial às vítimas, oferecendo pagamentos de até US$ 1 milhão.
Apesar do nome comum, o ransomware Medusa não deve ser confundido com outras operações como a botnet Mirai ou o malware para Android Medusa (também chamado de TangleBot), nem com o ransomware MedusaLocker.
O grupo já fez mais de 400 vítimas globalmente, ganhando notoriedade após ataques como o das Escolas Públicas de Minneapolis em 2023 e o vazamento de dados da Toyota Financial Services no final do mesmo ano. Ataques Medusa aumentaram 42% entre 2023 e 2024, com o dobro de incidentes registrados nos primeiros meses de 2025 em comparação ao mesmo período do ano anterior. Há um mês, a CISA e o FBI também alertaram sobre ataques do ransomware Ghost contra infraestrutura crítica em mais de 70 países.