截至2025年11月,美國聯邦調查局(FBI)與網路安全與基礎設施安全局(CISA)已發佈正式警示,指出新興勒索軟體「梅杜沙」(Medusa)自2025年2月以來已侵害逾300位用戶,雙重勒索手法使其威脅效力大幅提升(FBI & CISA, 2025)。以下內容將針對該勒索軟體的攻擊模式、最新事件與對策進行整理,協助企業與個人提高防護效能。
一、梅杜沙勒索軟體概覽
- Ransomware‑as‑a‑Service(RaaS)模型:梅杜沙由專業開發團隊提供,供攻擊者按需下載並植入目標系統,降低技術門檻與成本(Trend Micro, 2025)。
- 基礎攻擊手段:網路釣魚(Phishing):以精心構造的電子郵件或即時訊息獲取帳號憑證,然後在後端安裝鑰匙包及加密引擎(CISA, 2025)。
- 雙重勒索策略:加密目標資料並威脅公開洩露,若不支付贖金將於公開資料濱線下顯示倒數計時,進一步加壓受害者心理(Medusa資料外洩網站, 2025)。
- 高頻度資料外洩網站:每日更新,展示受害方可能被公開的資料內容與倒數計時,助攻擊者建立嚇阻效應(CISA, 2025)。
二、近期案例回顧
自2025年2月以來,報導指出以下關鍵事件加速了梅杜沙的風險蔓延:
| 時間 | 樣本公司 | 受損情況 |
|---|---|---|
| 2025‑03‑12 | 某區域電腦系統供應商 | 下載並執行梅杜沙後,系統檔案被加密,公開資料網站上傳虛偽身份資料 |
| 2025‑04‑30 | 地區政府網路服務 | 利用釣魚郵件窃取管理員憑證,導致部門服務中斷三天 |
| 2025‑06‑06 | 醫療診所集團 | 患者病歷資料加密;該組織接受對方邀請完成贖金支付,仍無法保證資料完整性 |
上述案例顯示,梅杜沙不僅針對大型企業,同時擴散至中小型組織與公共部門,攻擊面涵蓋顧客資料、業務文件與機密資訊(FBI & CISA, 2025)。
三、主要防護建議
- 即時修補漏洞:確保作業系統、軟體與韌體(firmware)均安裝最新安全更新,以縮減攻擊者利用已知漏洞的機會(CISA, 2025)。
- 實施多因素驗證(MFA):將 MFA 嵌入所有關鍵入口,例如電子郵件、VPN 與雲端管理平臺,減少僅憑憑證即可取得存取權的風險(Trend Micro, 2025)。
- 強化密碼策略:採用長且複雜的密碼,避免經常性更改,以降低遭遇字典或暴力破解的機率(CISA, 2025)。
- 監測與報告異常行為:設定入侵偵測系統(IDS)與安全資訊事件管理系統(SIEM),即時識別未知的加密傳輸或資料外洩嘗試(FBI & CISA, 2025)。
- 備份與恢復策略:保留離線備份,確保在加密發生後可迅速恢復業務,降低支付贖金的誘因(Trend Micro, 2025)。
四、結語
梅杜沙勒索軟體的快速擴散提醒了企業與個人,加強基礎安全實踐仍是遏止勒索行為的首要關鍵。透過及時修補、MFA、強密碼與備份機制等多層防禦,可大幅降低受害風險並保護關鍵資訊。面對日益複雜的攻擊手法,持續的威脅情報加上多部門協作是確保資訊安全的關鍵基石。
參考文獻
- FBI & CISA. (2025). Medusa Ransomware Alert.
- Trend Micro. (2025). 最新勒索軟體趨勢報告.
- CISA. (2025). 網路安全指引:勒索軟體防護.
- Medusa資料外洩網站. (2025). 公開資料倒數計時.
- IT Home. (2025). 全球勒索軟體揭露.



發佈留言