設立からわずか1年になるランサムウェア集団「Akira」は、すでに250以上の組織に侵入し、およそ4,200万ドルの身代金を確保していると、世界の主要なサイバーセキュリティ機関が報告している。

FBIの調査によると、Akiraは2023年3月から活動しており、北米、ヨーロッパ、オーストラリアの企業や重要なインフラを攻撃していることが判明しています。

当初は Windows システムを標的としていた Akira ランサムウェアですが、FBI は現在では Linux 版も特定しています。

これを受けて、FBIはサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)、ユーロポールの欧州サイバー犯罪センター(EC3)、オランダの国立サイバーセキュリティセンター(NCSC-NL)と共同でサイバーセキュリティに関する勧告を発行した。

この勧告は、Akira の脅威についての一般の認識を高めることを目的としています。

この勧告では、Akira は通常、多要素認証 (MFA) で保護されていない仮想プライベート ネットワーク (VPN) を通じて侵入すると説明されています。

アクセスを取得した後、Akira はユーザーの資格情報やその他の機密データを抽出し、システムをロックして身代金要求メッセージを表示します。

注目すべきは、この勧告では「Akira の脅威アクターは、侵害されたネットワーク上に最初の身代金要求や支払い指示を残さず、被害者から連絡があるまでこの情報を中継しない」と述べられていることです。

続きを読む: トレーダーの間では感情が複雑であるにもかかわらず、柴犬への市場の関心が急上昇

被害者は、システムへのアクセスを回復するためにビットコインで身代金を支払うよう要求されます。Akira は侵入後すぐにセキュリティ ソフトウェアを無効にして、検出されないようにする措置も講じます。

このような脅威に対抗するために、このアドバイザリでは、MFA の実装、回復計画、ネットワーク トラフィックのフィルタリング、未使用のポートとハイパーリンクの無効化、システム全体の暗号化の使用など、いくつかの緩和戦略を推奨しています。

当局はセキュリティ対策の継続的なテストの重要性を強調している。

「FBI、CISA、EC3、NCSC-NL は、この勧告で特定されている MITRE ATT&CK 手法に対して最適なパフォーマンスを確保するために、実稼働環境でセキュリティ プログラムを大規模に継続的にテストすることを推奨しています」と彼らはアドバイスしています。

これまでにも、FBI、CISA、NCSC、米国国家安全保障局(NSA)も、暗号通貨ウォレットや取引所を標的とするマルウェアについて警告していた。

この最近のレポートでは、Akira のマルウェアが Binance、Coinbase、Trust Wallet などのさまざまな暗号通貨アプリケーションからデータを抽出し、標的のディレクトリ内にあるすべてのファイルタイプを盗み出すことを強調しています。

暗号通貨のプレスリリース (PR) を提出するには、sales@cryptointelligence.co.uk に電子メールを送信してください。