NASCAR bestätigt Medusa-Ransomware-Angriff nach 4-Millionen-Dollar-Forderung

Im April 2025 berichtete Hackread.com exklusiv , dass die Medusa-Ransomware-Gruppe die Verantwortung für den Angriff auf die National Association for Stock Car Auto Racing (NASCAR) übernommen und ein Lösegeld von 4 Millionen US-Dollar gefordert habe. NASCAR hat nun bestätigt, dass seine Systeme tatsächlich kompromittiert wurden, was die frühere Meldung von Hackread.com bestätigt.
Laut der Meldung über den Datenschutzverstoß , die bei der Generalstaatsanwaltschaft des Staates Maine eingereicht wurde, ereignete sich der Vorfall am 31. März 2025 und wurde am 24. Juni 2025 entdeckt. Hackread.com hatte NASCAR jedoch bereits am 8. April 2025 über die von Medusa behaupteten Datenschutzverstöße informiert, doch das Unternehmen reagierte weder darauf noch bestätigte es die Anfrage.
NASCAR gab zwar nicht bekannt, wie viele Personen betroffen waren, bestätigte aber, dass die gestohlenen Daten Dateien mit Namen und Sozialversicherungsnummern enthielten. Die Analyse der von Medusa auf seiner Darknet-Website veröffentlichten Beispieldaten durch Hackread.com ergab jedoch, dass die Offenlegung weit über diese Details hinausging.
Eine vorläufige Überprüfung der durchgesickerten Dokumente ergab, dass sie detaillierte Karten des Rennstreckengeländes, E-Mail-Adressen, Namen und Berufsbezeichnungen der Mitarbeiter sowie Informationen zu den Qualifikationsnachweisen enthalten, was auf eine echte Gefährdung sowohl betrieblicher als auch logistischer Daten hindeutet.

Dennoch hat NASCAR die betroffenen Personen benachrichtigt und bietet über Experian ein Jahr lang Kreditüberwachungs- und Identitätsdiebstahlschutzdienste an.
Dies ist nicht das erste Mal, dass NASCAR mit einem Ransomware-Vorfall in Verbindung gebracht wird. Im Juli 2016 wurde ein bekanntes NASCAR-Team Opfer eines schweren Ransomware-Angriffs, als der Computer seines Chefs mit einer TeslaCrypt -Variante infiziert wurde. Die Angreifer verschlüsselten sämtliche Dateien auf dem System und forderten die Zahlung in Bitcoin.
Die Medusa-Ransomware existiert seit 2021, ihre Aktivitäten haben sich in den letzten Jahren jedoch ausgeweitet. Einer der spektakulärsten Angriffe der Gruppe traf 2023 die öffentlichen Schulen von Minneapolis. Dort wurden sensible Schüler- und Mitarbeiterdaten preisgegeben, nachdem die Gruppe ein Lösegeld von einer Million Dollar gefordert, aber nicht erhalten hatte. Im Laufe der Zeit hat Medusa auch Krankenhäuser, Stadtverwaltungen und Telekommunikationsunternehmen ins Visier genommen und oft große Mengen interner Dokumente weitergegeben, wenn die Opfer die Zahlung verweigerten.
Erst vor wenigen Monaten erregte Medusa erneut Aufmerksamkeit , indem es gestohlene digitale Zertifikate nutzte, um Anti-Malware-Tools auf kompromittierten Systemen zu deaktivieren. Dieser Ansatz, der in einem Bericht vom 25. März erwähnt wurde, ermöglichte es den Angreifern, verborgen zu bleiben und sich unentdeckt durch Netzwerke zu bewegen.
Zuvor hatten das FBI und die CISA am 13. März 2025 eine gemeinsame Sicherheitswarnung veröffentlicht, in der sie Organisationen zu verstärktem Cybersicherheitsschutz aufforderten. Zu den Empfehlungen gehörten die Aktivierung der Multi-Faktor-Authentifizierung und die Beobachtung verdächtiger Zertifikatsaktivitäten.
„Medusas Lösegeldforderung von NASCAR in Höhe von 4 Millionen Dollar ist beträchtlich. In diesem Jahr hat die Gruppe bisher durchschnittlich knapp 300.000 Dollar Lösegeld gezahlt, womit diese Forderung mehr als zehnmal höher ist“, sagte Rebecca Moody , Leiterin der Datenforschung bei Comparitech.
Dafür könnte es mehrere Gründe geben, darunter die Bekanntheit von NASCAR oder die Menge der gestohlenen Daten. Während die vollen Auswirkungen des NASCAR-Angriffs noch unklar sind, steckt Medusa bereits hinter einem der größten Ransomware-Angriffe dieses Jahres. Bell Ambulance meldet 114.000 Betroffene.
HackRead