Akira, eine erst ein Jahr alte Ransomware-Gruppe, hat bereits über 250 Organisationen infiltriert und Lösegeld in Höhe von rund 42 Millionen US-Dollar erbeutet, wie führende globale Cybersicherheitsagenturen berichten.

Die Ermittlungen des FBI deuten darauf hin, dass Akira seit März 2023 aktiv ist und Unternehmen und kritische Infrastrukturen in Nordamerika, Europa und Australien angreift.

Ursprünglich zielte die Ransomware von Akira auf Windows-Systeme ab, doch das FBI hat nun auch eine Linux-Variante identifiziert.

Als Reaktion darauf gaben das FBI, die Cybersecurity and Infrastructure Security Agency (CISA), das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3) von Europol und das niederländischen Nationalen Zentrum für Cybersicherheit (NCSC-NL) eine gemeinsame Empfehlung zur Cybersicherheit heraus.

Ziel dieser Warnung ist es, die Öffentlichkeit auf die Bedrohung durch Akira aufmerksam zu machen.

In der Warnung wird darauf hingewiesen, dass sich Akira typischerweise Zugang über virtuelle private Netzwerke (VPNs) verschafft, die nicht durch eine Multifaktor-Authentifizierung (MFA) gesichert sind.

Nachdem der Schädling Zugriff erlangt hat, extrahiert Akira die Benutzeranmeldeinformationen und andere vertrauliche Daten, bevor es das System sperrt und eine Lösegeldforderung anzeigt.

In der Warnung heißt es insbesondere: „Die Akteure der Akira-Bedrohungen hinterlassen in den angegriffenen Netzwerken keine anfängliche Lösegeldforderung oder Zahlungsanweisungen und geben diese Informationen erst weiter, wenn das Opfer Kontakt mit ihnen aufnimmt.“

LESEN SIE MEHR: Shiba Inu erlebt trotz gemischter Stimmung unter den Händlern einen Anstieg des Marktinteresses

Die Opfer werden dann aufgefordert, ein Lösegeld in Bitcoin zu zahlen, um wieder Zugriff auf ihre Systeme zu erhalten. Akira unternimmt außerdem Schritte, um Sicherheitssoftware kurz nach der Infiltration zu deaktivieren, um unentdeckt zu bleiben.

Zur Bekämpfung solcher Bedrohungen empfiehlt die Empfehlung mehrere Minderungsstrategien, darunter die Implementierung von MFA, einen Wiederherstellungsplan, das Filtern des Netzwerkverkehrs, das Deaktivieren nicht verwendeter Ports und Hyperlinks sowie die Verwendung einer systemweiten Verschlüsselung.

Die Behörden betonen, wie wichtig es sei, die Sicherheitsmaßnahmen kontinuierlich zu testen.

„FBI, CISA, EC3 und NCSC-NL empfehlen, Ihr Sicherheitsprogramm kontinuierlich und in großem Maßstab in einer Produktionsumgebung zu testen, um eine optimale Leistung gegenüber den in dieser Empfehlung genannten MITRE ATT&CK-Techniken sicherzustellen“, raten sie.

Zuvor hatten auch das FBI, CISA, NCSC und die US-amerikanische National Security Agency (NSA) vor Schadsoftware gewarnt, die es auf Wallets und Börsen für Kryptowährungen abgesehen habe.

In diesem aktuellen Bericht wird darauf hingewiesen, dass die Malware von Akira Daten aus verschiedenen Kryptowährungsanwendungen wie Binance, Coinbase und dem Trust Wallet extrahiert, und es wird betont, dass sie jeden Dateityp exfiltriert, der in den Zielverzeichnissen gefunden wird.

Um eine Krypto-Pressemitteilung (PR) einzureichen, senden Sie eine E-Mail an sales@cryptointelligence.co.uk.