Akira, sebuah kelompok ransomware berusia satu tahun, telah menyusup ke lebih dari 250 organisasi dan meraup sekitar $42 juta hasil ransomware, menurut badan keamanan siber global terkemuka.

Investigasi yang dilakukan oleh Biro Investigasi Federal Amerika Serikat (FBI) menemukan bahwa ransomware Akira telah menargetkan bisnis dan entitas infrastruktur penting di Amerika Utara, Eropa, dan Australia sejak Maret 2023. Meskipun ransomware awalnya menargetkan sistem Windows, FBI baru-baru ini menemukan Linux milik Akira varian juga.

FBI, bersama dengan Badan Keamanan Siber dan Infrastruktur (CISA), Pusat Kejahatan Siber Eropa (EC3) milik Europol, dan Pusat Keamanan Siber Nasional Belanda (NCSC-NL), merilis penasihat keamanan siber bersama (CSA) untuk “menyebarluaskan” ancaman tersebut kepada massa.

Menurut saran tersebut, Akira mendapatkan akses awal melalui jaringan pribadi virtual (VPN) yang sudah diinstal sebelumnya dan tidak memiliki otentikasi multifaktor (MFA). Ransomware kemudian melanjutkan untuk mengekstrak kredensial dan informasi sensitif lainnya sebelum mengunci sistem dan menampilkan catatan tebusan.

“Pelaku ancaman Akira tidak meninggalkan permintaan tebusan awal atau instruksi pembayaran pada jaringan yang disusupi, dan tidak menyampaikan informasi ini sampai korban dihubungi.”

Kelompok ransomware meminta pembayaran dalam Bitcoin (BTC) dari organisasi korban untuk memulihkan akses. Malware semacam itu sering kali menonaktifkan perangkat lunak keamanan setelah akses awal untuk menghindari deteksi.

Praktik terbaik keamanan siber terhadap serangan ransomware. Sumber: cisa.gov

Beberapa teknik mitigasi ancaman yang direkomendasikan dalam panduan ini adalah penerapan rencana pemulihan dan autentikasi multifaktor, memfilter lalu lintas jaringan, menonaktifkan port dan hyperlink yang tidak digunakan, serta enkripsi seluruh sistem.

“FBI, CISA, EC3, dan NCSC-NL merekomendasikan untuk terus menguji program keamanan Anda, dalam skala besar, di lingkungan produksi untuk memastikan kinerja optimal terhadap teknik MITRE ATT&CK yang diidentifikasi dalam nasihat ini,” lembaga tersebut menyimpulkan.

Terkait: Malware misterius menargetkan penipu Call of Duty, mencuri Bitcoin mereka

FBI, CISA, NCSC dan Badan Keamanan Nasional (NSA) sebelumnya mengeluarkan peringatan tentang malware yang digunakan untuk menargetkan dompet dan bursa kripto.

Direktori tempat informasi diekstraksi oleh malware. Sumber: Pusat Keamanan Siber Nasional

Laporan tersebut mencatat bahwa beberapa data yang diekstraksi oleh malware termasuk data dalam direktori aplikasi pertukaran Binance dan Coinbase serta aplikasi Trust Wallet. Menurut laporan tersebut, setiap file di direktori yang terdaftar sedang dieksfiltrasi, apa pun jenisnya.

Majalah: Dapatkan Bitcoin atau mati saat mencoba: Mengapa bintang hip hop menyukai kripto