Security

Storm-1175 Medusa ransomware rammer websystemer

3 min læsning

Resumé

Microsoft Threat Intelligence advarer om, at Storm-1175 hurtigt udnytter sårbare internetvendte systemer til at udrulle Medusa ransomware, nogle gange inden for 24 timer efter første adgang. Gruppens fokus på nyligt offentliggjorte sårbarheder, web shells, RMM tools og hurtig lateral bevægelse gør hurtig patching, eksponeringsstyring og detektion efter kompromittering afgørende for forsvarere.

Brug for hjælp med Security?Tal med en ekspert

Storm-1175 og Medusa ransomware: Derfor er det vigtigt

Microsoft Threat Intelligence har offentliggjort ny research om Storm-1175, en økonomisk motiveret trusselsaktør, der kører hurtige kampagner med Medusa ransomware. Den største bekymring for forsvarere er hastigheden: Gruppen går efter eksponerede webvendte systemer og kan gå fra udnyttelse til udrulning af ransomware på helt ned til 24 timer.

For IT- og sikkerhedsteams er dette endnu en påmindelse om, at internetvendte aktiver, forsinket patching og svag synlighed på tværs af perimeter-systemer skaber et meget snævert vindue for respons.

Hvad er nyt

Microsoft oplyser, at Storm-1175 har udnyttet mere end 16 sårbarheder siden 2023 med fokus på tidsrummet mellem offentliggørelse og implementering af patches. Målrettede teknologier omfatter:

  • Microsoft Exchange
  • Ivanti Connect Secure and Policy Secure
  • ConnectWise ScreenConnect
  • JetBrains TeamCity
  • Papercut
  • SimpleHelp
  • CrushFTP
  • GoAnywhere MFT
  • SmarterMail
  • BeyondTrust

Microsoft har desuden observeret aktøren bruge enkelte zero-day exploits, herunder tilfælde hvor udnyttelsen skete en uge før offentliggørelse.

Sådan fungerer angrebskæden

Efter at have opnået adgang via et sårbart webvendt aktiv gør Storm-1175 typisk følgende:

  • Etablerer persistens med en web shell eller remote access-payload
  • Opretter nye lokale konti og føjer dem til administratorgrupper
  • Bruger LOLBins som PowerShell og PsExec
  • Bevæger sig lateralt med RDP, nogle gange aktiveret via ændringer i firewall
  • Benytter RMM tools som Atera, AnyDesk, ScreenConnect, MeshAgent og SimpleHelp
  • Bruger værktøjer som PDQ Deployer og Impacket til payload-levering og lateral bevægelse
  • Stjæler legitimationsoplysninger, manipulerer sikkerhedskontroller, eksfiltrerer data og udruller Medusa ransomware

Denne kombination af legitime administrationsværktøjer og hurtig eksekvering gør aktiviteten sværere at skelne fra normal IT-drift.

Konsekvenser for IT-administratorer

Organisationer inden for sundhedssektoren, uddannelse, professionelle services og finans er blevet hårdt ramt, især i USA, Storbritannien og Australien. For administratorer er de største risici:

  • Upatchede eller nyligt offentliggjorte sårbarheder på internetvendte systemer
  • Mangelfuld synlighed i eksponerede perimeter-aktiver
  • For lempelige RDP- og firewall-indstillinger
  • Uovervåget brug af RMM tools i produktionsmiljøer

Rapporten fremhæver også vigtigheden af at opdage adfærd efter kompromittering, ikke kun at blokere den indledende udnyttelse.

Anbefalede næste skridt

Sikkerheds- og IT-teams bør prioritere følgende:

  • Patch eksponerede systemer hurtigt, især webvendte applikationer
  • Registrer og overvåg løbende alle aktiver i den eksterne angrebsflade
  • Gennemgå og begræns brugen af RMM tools til godkendte platforme og konti
  • Revider for uautoriserede nye admin-konti og ændringer i firewall
  • Overvåg mistænkelig brug af PowerShell, PsExec, PDQ Deploy og Impacket
  • Sørg for, at Defender og relaterede detektionsregler er aktiveret og finjusteret
  • Valider planer for ransomware-genopretning, herunder offline backups og workflows for hændelsesrespons

Microsofts vejledning understreger en praktisk realitet: Hvis angribere kan gøre en sårbarhed til et våben inden for dage eller endda timer, har sikkerhedsteams brug for både hurtigere patching og stærkere detektion af lateral bevægelse inde i netværket.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Storm-1175Medusa ransomwarevulnerability managementweb-facing assetsMicrosoft Threat Intelligence

Relaterede indlæg

Security

AI-drevet device code phishing eskalerer

Microsoft Defender Security Research beskrev en storstilet phishingkampagne, der misbruger OAuth device code flow med AI-genererede lokkemidler, dynamisk kodegenerering og automatiseret backend-infrastruktur. Kampagnen øger risikoen for organisationer, fordi den forbedrer angribernes succesrate, omgår traditionelle detektionsmønstre og muliggør token-tyveri, vedvarende inbox rules og rekognoscering via Microsoft Graph.

Security

AI-cyberangreb øger trusler i hele angrebskæden

Microsoft advarer om, at trusselsaktører nu indlejrer AI i hele cyberangrebets livscyklus, fra rekognoscering og phishing til malwareudvikling og aktiviteter efter kompromittering. For forsvarere betyder det hurtigere og mere præcise angreb, højere succesrater for phishing og et voksende behov for at styrke identitet, MFA-beskyttelse og synlighed i AI-drevne angrebsflader.

Security

Cookie-styrede PHP-webshells på Linux undviger detektion

Microsoft advarer om, at trusselsaktører bruger HTTP-cookies til at styre PHP-webshells i Linux-hostingmiljøer, hvilket hjælper skadelig kode med at forblive inaktiv, medmindre bestemte cookie-værdier er til stede. Teknikken reducerer synligheden i rutinemæssige logs, understøtter persistens via cron jobs og understreger behovet for stærkere overvågning, webbeskyttelse og endpoint-detektion på hostede Linux-workloads.

Security

Axios npm kompromittering: guide til afhjælpning

Microsoft advarede om, at ondsindede Axios npm-versioner 1.14.1 og 0.30.4 blev brugt i et supply chain-angreb, der tilskrives Sapphire Sleet. Organisationer, der bruger de berørte pakker, bør straks rotere secrets, nedgradere til sikre versioner og gennemgå developer endpoints og CI/CD-systemer for kompromittering.

Security

Sikkerhedsberedskab for kritisk infrastruktur 2026

Microsoft siger, at trusselsmodellen for kritisk infrastruktur har flyttet sig fra opportunistiske angreb til vedvarende, identitetsdrevet adgang designet til fremtidig forstyrrelse. For IT- og sikkerhedsledere er budskabet klart: reducer eksponering, styrk identitetssikkerheden, og valider den operationelle parathed nu, i takt med at regulering og nation-state-aktivitet intensiveres.

Security

AI-sikkerhed for CISO'er: praktisk vejledning

Microsoft råder CISO'er til at sikre AI-systemer med de samme kernekontroller, de allerede bruger til software, identiteter og dataadgang. Vejledningen fremhæver mindst mulige rettigheder, forsvar mod prompt injection og brug af AI til at afdække rettighedsproblemer, før angribere eller brugere gør det.