Akira, un grup de ransomware vechi de un an, a încălcat peste 250 de organizații și a extras aproximativ 42 de milioane de dolari din venituri din ransomware, au alertat cele mai importante agenții de securitate cibernetică la nivel mondial.
Investigațiile efectuate de Biroul Federal de Investigații al Statelor Unite (FBI) au descoperit că ransomware-ul Akira vizează întreprinderile și entitățile de infrastructură critică din America de Nord, Europa și Australia din martie 2023. În timp ce ransomware-ul a vizat inițial sistemele Windows, FBI a descoperit recent Linux-ul Akira. varianta de asemenea.
FBI, împreună cu Agenția de Securitate Cibernetică și Infrastructură (CISA), Centrul European de Criminalitate Cibernetică (EC3) al Europol și Centrul Național de Securitate Cibernetică din Țările de Jos (NCSC-NL), au lansat un aviz comun de securitate cibernetică (CSA) pentru a „diseminare” amenințarea la mase.
Potrivit avizului, Akira obține acces inițial prin intermediul rețelelor private virtuale (VPN) preinstalate care nu au autentificare multifactor (MFA). Apoi, ransomware-ul extrage acreditările și alte informații sensibile înainte de a bloca sistemul și de a afișa o notă de răscumpărare.
„Actorii amenințărilor Akira nu lasă o cerere inițială de răscumpărare sau instrucțiuni de plată pe rețelele compromise și nu transmit aceste informații până când sunt contactate de victimă.”
Grupul de ransomware cere plăți în Bitcoin (BTC) de la organizațiile victime pentru a restabili accesul. Un astfel de malware dezactivează adesea software-ul de securitate după accesul inițial pentru a evita detectarea.
Cele mai bune practici de securitate cibernetică împotriva atacurilor ransomware. Sursa: cisa.gov
Unele dintre tehnicile de atenuare a amenințărilor recomandate în aviz sunt implementarea unui plan de recuperare și a autentificării multifactoriale, filtrarea traficului de rețea, dezactivarea porturilor și hyperlinkurilor neutilizate și criptarea la nivelul întregului sistem.
„FBI, CISA, EC3 și NCSC-NL recomandă testarea continuă a programului dumneavoastră de securitate, la scară, într-un mediu de producție pentru a asigura performanță optimă față de tehnicile MITRE ATT&CK identificate în acest aviz”, au concluzionat agențiile.
Înrudit: Malware-ul misterios vizează trișorii Call of Duty, furându-și Bitcoin
FBI, CISA, NCSC și Agenția Națională de Securitate (NSA) au emis anterior alerte despre programele malware care erau folosite pentru a viza portofele și schimburile criptografice.
Directoare în care informațiile au fost extrase de malware. Sursa: Centrul Național de Securitate Cibernetică
Raportul a menționat că unele dintre datele extrase de malware includ date din directoarele aplicațiilor de schimb Binance și Coinbase și ale aplicației Trust Wallet. Potrivit raportului, fiecare fișier din directoarele enumerate este exfiltrat, indiferent de tip.
Magazine: Obțineți Bitcoin sau muriți încercând: De ce vedetele hip-hop iubesc cripto-ul