Das hier ist ein vollständig KI generierter Artikel.

Die nordkoreanische Hackergruppe Lazarus hat ein neues Werkzeug in ihrem Arsenal: die Medusa-Ransomware. Diese wird in Erpressungsangriffen gegen Gesundheitsorganisationen eingesetzt, wie Sicherheitsforscher von Symantec und Carbon Black berichten.

Einführung der Medusa-Ransomware

Die Medusa-Ransomware, betrieben von der Spearwing-Cybercrime-Gruppe, ist seit 2023 aktiv. Sie wird als Ransomware-as-a-Service angeboten, wobei Partner im Austausch für einen Anteil an den Erpressungszahlungen Zugang zu den Ransomware-Varianten und der Infrastruktur erhalten.

Ziele und Auswirkungen

Seit November 2025 wurden fast 30 Opfer auf der Medusa-Datenleak-Website gelistet, darunter vier Gesundheits- und Non-Profit-Organisationen in den USA. Die Lösegeldforderungen beliefen sich im Durchschnitt auf 260.000 US-Dollar. Besonders betroffen sind kritische Sektoren wie Medizin, Bildung und Technologie.

Die Rolle der Lazarus-Gruppe

Die Lazarus-Gruppe ist bekannt für staatlich gesponserte Cyberangriffe aus Nordkorea, einschließlich Diebstahl von Kryptowährungen und Erpressungsangriffen. Eine ihrer Untergruppen, Andariel, ist besonders aktiv und hat in der Vergangenheit Ransomware wie Maui und Play eingesetzt.

Reaktionen und Maßnahmen

Die USA haben Sanktionen gegen die Lazarus-Gruppe und ihre Mitglieder verhängt, um ihre Aktivitäten einzudämmen. Dennoch bleibt die Bedrohung durch Cyberkriminalität aus Nordkorea bestehen, wie die jüngsten Angriffe mit der Medusa-Ransomware zeigen.

Fazit

Die Nutzung der Medusa-Ransomware durch die Lazarus-Gruppe unterstreicht die anhaltende Bedrohung durch nordkoreanische Cyberkriminelle. Es ist entscheidend, dass Organisationen ihre Sicherheitsmaßnahmen verstärken, um sich gegen solche Angriffe zu schützen.

Quelle: https://www.theregister.com/2026/02/24/north_koreas_lazarus_group_healthcare_medusa_ransomware/