Akira, rok stará skupina ransomwaru, porušila více než 250 organizací a získala výnosy z ransomwaru ve výši přibližně 42 milionů dolarů, varovaly přední světové agentury pro kybernetickou bezpečnost.

Vyšetřování vedené Federálním úřadem pro vyšetřování (FBI) Spojených států amerických zjistilo, že ransomware Akira se od března 2023 zaměřuje na podniky a subjekty kritické infrastruktury v Severní Americe, Evropě a Austrálii. Zatímco ransomware se původně zaměřoval na systémy Windows, FBI nedávno objevila Akirův Linux také varianta.

FBI spolu s Agenturou pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA), Evropským střediskem pro kybernetickou kriminalitu Europolu (EC3) a nizozemským Národním střediskem pro kybernetickou bezpečnost (NCSC-NL) vydaly společné poradenství v oblasti kybernetické bezpečnosti (CSA), které má „šířit“ hrozbu. k masám.

Podle doporučení získává Akira počáteční přístup prostřednictvím předinstalovaných virtuálních privátních sítí (VPN), které postrádají vícefaktorovou autentizaci (MFA). Ransomware poté pokračuje v extrahování přihlašovacích údajů a dalších citlivých informací před uzamčením systému a zobrazením výkupného.

"Aktéři hrozeb Akira nezanechávají na kompromitovaných sítích počáteční požadavek na výkupné nebo platební instrukce a nesdělují tyto informace, dokud je oběť nekontaktuje."

Skupina ransomwaru požaduje od organizací obětí platby v bitcoinech (BTC), aby obnovila přístup. Takový malware často po počátečním přístupu deaktivuje bezpečnostní software, aby se vyhnul detekci.

Doporučené postupy kybernetické bezpečnosti proti útokům ransomwaru. Zdroj: cisa.gov

Mezi techniky zmírnění hrozeb doporučené v tomto upozornění patří implementace plánu obnovy a vícefaktorové ověřování, filtrování síťového provozu, deaktivace nepoužívaných portů a hypertextových odkazů a šifrování v celém systému.

„FBI, CISA, EC3 a NCSC-NL doporučují neustále testovat váš bezpečnostní program ve velkém měřítku v produkčním prostředí, abyste zajistili optimální výkon proti technikám MITER ATT&CK uvedeným v tomto doporučení,“ uzavřely agentury.

Související: Mystery malware se zaměřuje na podvodníky Call of Duty a krade jejich bitcoiny

FBI, CISA, NCSC a Národní bezpečnostní agentura (NSA) již dříve vydaly varování o malwaru, který byl používán k cílení na kryptopeněženky a burzy.

Adresáře, kde byly informace extrahovány malwarem. Zdroj: Národní centrum kybernetické bezpečnosti

Zpráva uvádí, že některá data extrahovaná malwarem zahrnovala data v adresářích výměnných aplikací Binance a Coinbase a aplikace Trust Wallet. Podle zprávy je každý soubor v uvedených adresářích exfiltrován bez ohledu na typ.

Magazín: Získejte bitcoiny nebo zemřete: Proč hip hopové hvězdy milují kryptoměny