Medusa勒索软件攻击Comcast,834GB数据泄露
最近更新时间:2025-11-03 16:21:48 来源:51DNS.COM
2025年10月下旬,全球网络安全圈再次被一则重磅消息震动。知名勒索软件组织Medusa公开宣称,已成功入侵全球媒体与科技巨头ComcastCorporation,并泄露其窃取的834GB内部敏感数据。据cybersecurity领域权威媒体Hackread.com报道,Medusa声称此次针对性入侵行动发生于2025年9月下旬,在与Comcast谈判无果后,于10月19日在暗网特定平台公开发布部分数据样本,以证实其攻击成果。作为全球领先的通信与媒体企业,Comcast的此次数据泄露事件不仅引发行业对大型科技公司安全防护能力的质疑,更凸显出勒索软件组织攻击策略的升级与威胁范围的扩大。

根据Medusa在暗网披露的信息及网络安全研究机构的跟踪分析,此次泄露的数据呈现出“大容量、高敏感”的特征。攻击者公布的压缩数据包大小约为186.36GB,解压后原始数据总量高达834GB,共分为47个归档文件——其中45个文件单个大小为4GB,另有1个文件为2GB,整体数据结构清晰,显然经过系统性窃取与整理。从已公开的样本文件来看,泄露内容涵盖Comcast内部核心业务文档,包括名为Esur_rerating_verification.xlsx的保险费率重审验证表、ClaimDataSpecifications.xlsm的理赔数据规格说明书,以及多份用于数据处理的Python与SQL脚本,这些文件直接关联企业保险理赔流程、保费核算分析等关键业务环节。
勒索过程则展现出Medusa组织典型的“双重施压”策略。在窃取数据后,该组织向Comcast及潜在数据买家同时索要120万美元赎金,提出两个条件:要么Comcast支付赎金以确保数据被永久删除,要么第三方买家支付等额费用获取完整数据。然而,这一勒索要求并未得到Comcast的回应,也无证据表明有第三方介入购买。在设定的期限届满后,Medusa如约在暗网公开部分数据,以此向Comcast施压,并向其他潜在攻击目标展示其“言出必行”的威慑力。截至目前,Comcast官方尚未就此次数据泄露事件做出任何回应或否认,这种沉默态度进一步引发外界对事件严重性的猜测。
此次攻击Comcast并非Medusa组织的孤立行动,近年来该团伙以“攻击频率高、勒索金额大、目标层级高”著称,已成为全球网络安全领域的重点关注对象。梳理其近期攻击轨迹可见,该组织的攻击范围正从传统领域向多元化行业扩张。2025年4月,Medusa曾对全球知名赛车赛事组织NASCAR发起攻击,索要400万美元高额赎金,在双方谈判破裂后,毫不犹豫地公开了窃取的数据,对NASCAR的品牌声誉造成一定冲击。
更值得警惕的是,Medusa善于利用最新漏洞发起攻击。2025年10月,微软官方发布安全通告,明确警告Medusa组织正积极利用GoAnywhereMFT远程执行漏洞开展针对性攻击。该漏洞允许攻击者在未授权的情况下远程执行代码,进而控制目标服务器,Medusa借助这一漏洞成功突破多个企业的安全防线。从技术手段来看,Medusa组织不仅具备漏洞利用能力,还擅长通过钓鱼邮件、供应链攻击等多种方式渗透企业内网,且在窃取数据后会进行严格的分类整理,确保泄露数据的“价值密度”,以此提高勒索成功率。
对Comcast而言,此次攻击并非首次遭遇重大安全危机。早在2023年,其旗下Xfinity品牌就因Citrix网关设备存在未修复漏洞,遭到黑客组织攻击,导致超过3590万用户的账户信息泄露,包括用户姓名、电子邮件地址、电话号码等敏感数据。短短两年内再次发生大规模数据泄露,暴露出Comcast在网络安全防护体系建设上可能存在持续性短板,亟需进行系统性整改。
Medusa攻击Comcast事件,折射出当前勒索软件攻击的三大新趋势,为全球企业尤其是科技与媒体行业敲响警钟。
第一,攻击目标向高价值非传统领域延伸。以往勒索软件组织多聚焦金融机构、政府部门等直接掌握资金或敏感信息的领域,而现在正逐步转向大型科技、通信、媒体企业——这些企业业务规模庞大、数据价值高,且一旦发生数据泄露,品牌损失与业务影响更为显著,勒索谈判的筹码也更重。
第二,“数据泄露+高额勒索”的双重施压策略常态化。不同于早期单纯加密文件的勒索方式,当前勒索软件组织更倾向于“窃取数据+威胁公开”的模式,甚至像Medusa这样对企业和潜在买家双向勒索,大幅提高了企业的妥协成本。这种策略下,即使企业能够承受系统瘫痪的损失,也难以承受核心业务数据公开带来的商业风险。
第三,漏洞利用的时效性与精准性提升。勒索软件组织对新披露漏洞的响应速度越来越快,像CVE-2025-10035这类刚被公开的严重漏洞,短时间内就被Medusa用于实战攻击,这对企业的漏洞修补能力提出了极高要求。若企业未能建立快速的漏洞响应机制,很容易成为攻击者的“猎物”。
面对勒索软件组织日益升级的攻击威胁,企业亟需构建“预防-检测-响应-恢复”的全流程防御体系。
1、在预防层面,应建立常态化的漏洞管理机制,对新披露的高危漏洞实施“零日响应”,优先修补核心业务系统与关键设备的漏洞;同时加强员工安全意识培训,通过模拟钓鱼演练提升员工对社会工程学攻击的识别能力,从源头减少攻击入口。
2、在检测与响应层面,部署基于AI和行为分析的智能安全监测平台,对异常登录、数据批量传输、可疑进程创建等行为进行实时预警;制定详细的勒索软件应急预案,明确应急小组的职责分工、数据备份恢复流程以及与执法机构、安全厂商的协作机制,确保在攻击发生后能快速切断攻击链路、减少数据泄露范围。
3、定期开展数据备份与恢复演练至关重要,采用“3-2-1”备份策略,可有效降低勒索软件加密或窃取数据造成的影响。
Medusa攻击Comcast的事件再次证明,网络安全已成为企业发展的“生命线”。对于大型科技与媒体企业而言,其庞大的业务生态和海量数据使其成为勒索软件组织的重点目标,必须摒弃“被动防御”思维,将网络安全融入业务战略的核心环节。只有通过技术防护、流程优化、人员赋能的多管齐下,才能有效抵御日益复杂的勒索软件威胁,守护企业数据资产与品牌声誉安全。