Henüz bir yaşında olan bir fidye yazılımı grubu olan Akira, önde gelen küresel siber güvenlik kurumlarının bildirdiğine göre şimdiden 250'den fazla kuruluşa sızdı ve yaklaşık 42 milyon dolar fidye elde etti.

FBI'ın araştırmaları, Akira'nın Mart 2023'ten beri aktif olduğunu ve Kuzey Amerika, Avrupa ve Avustralya'daki işletmelere ve kritik altyapılara saldırdığını gösteriyor.

Başlangıçta Windows sistemlerini hedef alan FBI, artık Akira'nın fidye yazılımının Linux versiyonunu da tespit etti.

Buna yanıt olarak FBI, Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Europol'ün Avrupa Siber Suç Merkezi (EC3) ve Hollanda Ulusal Siber Güvenlik Merkezi (NCSC-NL) ile birlikte ortak bir siber güvenlik tavsiyesi yayınladı.

Bu danışma belgesi, Akira tehdidi hakkında kamuoyunun farkındalığını artırmayı amaçlamaktadır.

Tavsiye belgesi, Akira'nın genellikle çok faktörlü kimlik doğrulama (MFA) ile güvenliği sağlanmayan sanal özel ağlar (VPN'ler) aracılığıyla giriş elde ettiğini özetlemektedir.

Erişim elde ettikten sonra Akira, sistemi kilitleyip bir fidye notu görüntülemeden önce kullanıcı kimlik bilgilerini ve diğer hassas verileri çıkarır.

Tavsiye metninde dikkat çekici bir şekilde şu ifade yer alıyor: "Akira tehdit aktörleri, ele geçirilen ağlara ilk fidye talebini veya ödeme talimatlarını bırakmıyor ve kurbanla iletişime geçene kadar bu bilgiyi aktarmıyor."

DAHA FAZLA OKUYUN: Shiba Inu, Yatırımcılar Arasındaki Karışık Duygulara Rağmen Piyasa İlgisinde Artış Görüyor

Kurbanlardan daha sonra sistemlerine tekrar erişim kazanabilmeleri için Bitcoin cinsinden fidye ödemeleri isteniyor. Akira ayrıca tespit edilmeden kalmak için sızmanın hemen ardından güvenlik yazılımını devre dışı bırakmak için adımlar atıyor.

Bu tür tehditlerle mücadele etmek için danışma belgesi, MFA'nın uygulanması, bir kurtarma planı, ağ trafiğinin filtrelenmesi, kullanılmayan bağlantı noktalarının ve köprülerin devre dışı bırakılması ve sistem çapında şifrelemenin kullanılması dahil olmak üzere çeşitli azaltma stratejileri önermektedir.

Kurumlar, güvenlik önlemlerinin sürekli test edilmesinin önemini vurguluyor.

"FBI, CISA, EC3 ve NCSC-NL, bu danışma belgesinde tanımlanan MITRE ATT&CK tekniklerine karşı en iyi performansı sağlamak için güvenlik programınızı geniş ölçekte ve bir üretim ortamında sürekli olarak test etmenizi önerir."

Daha önce FBI, CISA, NCSC ve ABD Ulusal Güvenlik Ajansı (NSA) da kripto para birimi cüzdanlarını ve borsalarını hedef alan kötü amaçlı yazılımlara karşı uyarıda bulunmuştu.

Bu yeni rapor, Akira'nın kötü amaçlı yazılımının Binance, Coinbase ve Trust Wallet gibi çeşitli kripto para birimi uygulamalarından veri çıkardığını ve hedeflenen dizinlerde bulunan her dosya türünü sızdırdığını vurguluyor.

Bir kripto basın bülteni (PR) göndermek için sales@cryptointelligence.co.uk adresine bir e-posta gönderin.