Grupo Lazarus utiliza ransomware Medusa em ataques no Oriente Médio e EUA

O grupo de hackers Lazarus, vinculado à Coreia do Norte, foi identificado utilizando o ransomware Medusa em um ataque recente a uma entidade não revelada no Oriente Médio. De acordo com um relatório da equipe de inteligência de ameaças da Symantec e Carbon Black, o mesmo grupo tentou, sem sucesso, atacar uma organização de saúde nos Estados Unidos. O Medusa, que é uma operação de ransomware como serviço (RaaS) lançada pelo grupo Spearwing em 2023, já foi responsável por mais de 366 ataques. Desde novembro de 2025, foram registradas invasões a quatro organizações de saúde e sem fins lucrativos nos EUA, incluindo uma instituição de saúde mental e uma escola para crianças autistas, com um pedido médio de resgate de $260.000. A análise sugere que os grupos de hackers da Coreia do Norte estão mudando suas táticas, optando por usar variantes de ransomware já disponíveis em vez de desenvolver suas próprias ferramentas. Isso pode indicar uma abordagem mais pragmática, onde os benefícios de se associar a grupos estabelecidos de RaaS superam os custos de desenvolvimento. A campanha Medusa do Lazarus inclui o uso de diversas ferramentas, como Mimikatz e um backdoor personalizado chamado Comebacker. O uso de ransomware por grupos da Coreia do Norte continua a ser uma preocupação crescente, especialmente em setores críticos como saúde.

Fonte: https://thehackernews.com/2026/02/lazarus-group-uses-medusa-ransomware-in.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
24/02/2026 • Risco: ALTO
RANSOMWARE

Grupo Lazarus utiliza ransomware Medusa em ataques no Oriente Médio e EUA

RESUMO EXECUTIVO
O uso de ransomware Medusa pelo grupo Lazarus representa uma ameaça significativa para organizações de saúde, com um histórico de ataques e um modelo de operação que pode impactar diretamente a conformidade e a segurança de dados no Brasil.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a resgates e interrupções operacionais.
Operacional
Extorsão financeira com pedidos de resgate significativos.
Setores vulneráveis
['Saúde', 'Educação']

📊 INDICADORES CHAVE

Mais de 366 ataques realizados pelo grupo Spearwing. Indicador
Pedido médio de resgate de $260.000. Contexto BR
Quatro organizações atacadas desde novembro de 2025. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de segurança e identificar possíveis vulnerabilidades em sistemas críticos.
2 Implementar medidas de proteção, como backups regulares e treinamento de funcionários sobre phishing.
3 Monitorar continuamente atividades suspeitas e atualizações de segurança relacionadas a ransomware.

🇧🇷 RELEVÂNCIA BRASIL

Os CISOs devem se preocupar com a crescente atividade de ransomware, especialmente em setores críticos como saúde, que podem ter implicações legais e de conformidade.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).