Akira, un gruppo di ransomware nato solo un anno fa, si è già infiltrato in oltre 250 organizzazioni e si è assicurato circa 42 milioni di dollari in riscatti, come riportato dalle principali agenzie di sicurezza informatica globali.
Le indagini dell’FBI indicano che Akira è attivo dal marzo 2023, attaccando aziende e infrastrutture critiche in Nord America, Europa e Australia.
Inizialmente mirato ai sistemi Windows, l’FBI ha ora identificato anche una variante Linux del ransomware di Akira.
In risposta, l’FBI, insieme alla Cybersecurity and Infrastructure Security Agency (CISA), al Centro europeo per la criminalità informatica di Europol (EC3) e al Centro nazionale per la sicurezza informatica dei Paesi Bassi (NCSC-NL), ha emesso un avviso congiunto sulla sicurezza informatica.
Questo avviso mira a sensibilizzare l'opinione pubblica sulla minaccia Akira.
L'avviso sottolinea che Akira in genere ottiene l'accesso attraverso reti private virtuali (VPN) che non sono protette con l'autenticazione a più fattori (MFA).
Dopo aver ottenuto l'accesso, Akira estrae le credenziali dell'utente e altri dati sensibili prima di bloccare il sistema e visualizzare una richiesta di riscatto.
In particolare, l'avviso afferma che "gli autori delle minacce Akira non lasciano una richiesta di riscatto iniziale o istruzioni di pagamento sulle reti compromesse e non trasmettono queste informazioni finché non vengono contattate dalla vittima".
LEGGI DI PIÙ: Shiba Inu vede un aumento dell'interesse del mercato nonostante i sentimenti contrastanti tra i trader
Alle vittime viene quindi chiesto di pagare un riscatto in Bitcoin per riottenere l'accesso ai propri sistemi. Akira adotta inoltre misure per disattivare il software di sicurezza subito dopo l'infiltrazione per non essere rilevato.
Per combattere tali minacce, l’avviso raccomanda diverse strategie di mitigazione, tra cui l’implementazione dell’MFA, un piano di ripristino, il filtraggio del traffico di rete, la disabilitazione di porte e collegamenti ipertestuali inutilizzati e l’uso della crittografia a livello di sistema.
Le agenzie sottolineano l’importanza di test continui delle misure di sicurezza.
"FBI, CISA, EC3 e NCSC-NL consigliano di testare continuamente il programma di sicurezza, su larga scala, in un ambiente di produzione per garantire prestazioni ottimali rispetto alle tecniche MITRE ATT&CK identificate in questo avviso", consigliano.
In precedenza, anche l’FBI, la CISA, l’NCSC e la National Security Agency (NSA) degli Stati Uniti avevano messo in guardia contro malware che prendevano di mira portafogli e scambi di criptovalute.
Questo recente rapporto sottolinea che il malware di Akira estrae dati da varie applicazioni di criptovaluta come Binance, Coinbase e Trust Wallet, sottolineando che esfiltra ogni tipo di file trovato nelle directory prese di mira.
Per inviare un comunicato stampa crittografico (PR), inviare un'e-mail a sales@cryptointelligence.co.uk.