O Dark Reading reportou que o grupo Lazarus foi observado usando Medusa ransomware em um ataque recente no Oriente Médio e também tentou, sem sucesso, atingir uma organização de saúde nos EUA. A reportagem cita ainda o uso de malwares associados, como Comebacker, Blindingcan e Infohook, e recomenda atenção a sinais e medidas defensivas.

🧠 O que aconteceu

O Dark Reading publicou que o grupo Lazarus, associado à Coreia do Norte, foi observado usando o Medusa ransomware (sequestro de dados) em ataques recentes. Segundo a matéria, houve um ataque contra uma organização no Oriente Médio e uma tentativa malsucedida contra uma organização de saúde nos Estados Unidos.

A reportagem destaca que os pesquisadores não identificaram as organizações e não informaram o setor da vítima no Oriente Médio. Ainda assim, o episódio chama atenção por mostrar a continuidade do uso de operações com motivação financeira, inclusive contra ambientes sensíveis como saúde.

Uma forma simples de entender: não é “um vírus qualquer”. É mais parecido com um assalto organizado, com gente olhando a porta, testando a fechadura e tentando entrar do jeito mais rápido possível.

🎯 Quem é impactado e por quê

O primeiro ponto é direto: qualquer organização pode ser impactada quando o objetivo é financeiro. A matéria cita que a vítima no Oriente Médio parece ser um grande negócio, sem sinais de operar em setor estratégico ou possuir propriedade intelectual especialmente valiosa — o que reforça a hipótese de motivação puramente financeira.

O segundo ponto é setorial: a tentativa contra uma organização de saúde nos EUA reforça que esse tipo de alvo continua no radar. Mesmo quando alguns grupos “dizem” que evitam saúde por reputação, a matéria indica que, nesse caso, não houve esse tipo de restrição.

Na prática, isso importa porque saúde e serviços críticos costumam ter sistemas legados, alta pressão por disponibilidade e rotinas complexas, o que aumenta a chance de impacto operacional quando algo dá errado.

🧪 O que a notícia indica (técnicas/sinais)

A matéria cita explicitamente que, além do Medusa ransomware, houve evidência de uso de:

  • Comebacker backdoor (atalho de invasão)
  • Blindingcan RAT (controle remoto do invasor)
  • Infohook info stealer (roubo de informações)

Também há um ponto importante: o analista entrevistado menciona que, nesses ataques observados, não foi vista evidência do uso de ferramentas adicionais do “ecossistema Medusa” além do payload. Ao mesmo tempo, a matéria contextualiza que o grupo Medusa já adotou a técnica BYOVD (bring-your-own-vulnerable-driver), incluindo ações para desabilitar defesas corporativas.

O que isso significa em linguagem de operação: o alerta não é “caça a um arquivo específico”. É estar preparado para sinais combinados — execução suspeita, tentativa de persistência, roubo de informação e, no pior cenário, criptografia e extorsão.

A reportagem também menciona que o relatório incluiu indicadores de compromisso (IoCs), como indicadores de arquivo, IPs e URLs, e que a Symantec publicou sinais adicionais e atualizações de detecção e bloqueio em seus produtos.

✅ Como se proteger

Checklist rápido

  • Garanta inventário mínimo de ativos críticos e caminhos de acesso (principalmente privilégios)
  • Revise e endureça contas administrativas (menos contas, menos privilégio, mais rastreabilidade)
  • Tenha logging habilitado e retenção suficiente para investigação (sem log, sem resposta)
  • Segmente o que for possível: servidor crítico não deve “conversar” com tudo
  • Teste restauração de backup, não apenas execução de backup
  • Prepare playbooks de contenção: isolar host, preservar evidência, comunicar e decidir

Se a sua operação depende de “improvisar no incidente”, você já está pagando juros técnicos sem perceber.

🛡️ Como a Neologik ajuda: Neologik Safe

O Neologik Safe foca em cibersegurança aplicada: prevenir, detectar e responder com método, sem promessas mágicas. Em cenários como ransomware (sequestro de dados) e malware combinado, ajudamos a organizar controles e resposta para reduzir tempo de detecção e conter impacto com mais previsibilidade.
Link do produto: https://neologik.com.br/solucoes#safe

🔗 Referências

[Dark Reading] (24/02/2026) — https://www.darkreading.com/cyberattacks-data-breaches/lazarus-group-new-position-medusa-ransomware

Leia mais