За даними провідних світових агенцій з кібербезпеки, Akira, група програм-вимагачів, яка існує лише рік тому, вже проникла в понад 250 організацій і отримала викуп у розмірі приблизно 42 мільйонів доларів.

Розслідування ФБР показують, що Акіра активно діяв з березня 2023 року, атакуючи підприємства та критичну інфраструктуру в Північній Америці, Європі та Австралії.

ФБР, спочатку націлене на системи Windows, тепер виявило також варіант програми-вимагача Akira для Linux.

У відповідь ФБР разом з Агентством кібербезпеки та безпеки інфраструктури (CISA), Європейським центром боротьби з кіберзлочинністю (EC3) Європолу та Національним центром кібербезпеки Нідерландів (NCSC-NL) випустили спільну консультацію щодо кібербезпеки.

Ця порада спрямована на підвищення обізнаності громадськості про загрозу Akira.

У консультації зазначено, що Akira зазвичай отримує доступ через віртуальні приватні мережі (VPN), які не захищені багатофакторною автентифікацією (MFA).

Після отримання доступу Акіра витягує облікові дані користувача та інші конфіденційні дані, перш ніж заблокувати систему та показати повідомлення про викуп.

Зокрема, у повідомленні зазначається, що «учасники загрози Akira не залишають початкову вимогу викупу чи платіжні інструкції в скомпрометованих мережах і не передають цю інформацію, доки з ними не зв’яжеться жертва».

ЧИТАЙТЕ БІЛЬШЕ: Сіба-Іну бачить сплеск інтересу до ринку, незважаючи на неоднозначні настрої трейдерів

Потім жертв просять заплатити викуп у біткойнах, щоб відновити доступ до своїх систем. Акіра також вживає заходів для вимкнення програмного забезпечення безпеки відразу після проникнення, щоб залишатися непоміченим.

Для боротьби з такими загрозами консультація рекомендує кілька стратегій пом’якшення, включаючи впровадження MFA, план відновлення, фільтрацію мережевого трафіку, відключення невикористаних портів і гіперпосилань, а також використання загальносистемного шифрування.

Агентства наголошують на важливості постійного тестування заходів безпеки.

«ФБР, CISA, EC3 і NCSC-NL рекомендують постійно тестувати вашу програму безпеки в масштабах у виробничому середовищі, щоб забезпечити оптимальну продуктивність проти методів MITRE ATT&CK, визначених у цій консультації», — радять вони.

Раніше ФБР, CISA, NCSC і Агентство національної безпеки США (NSA) також попереджали про зловмисне програмне забезпечення, націлене на гаманці та біржі криптовалюти.

У цьому нещодавньому звіті вказується, що зловмисне програмне забезпечення Akira витягує дані з різних криптовалютних додатків, таких як Binance, Coinbase і Trust Wallet, підкреслюючи, що воно вилучає всі типи файлів, знайдені в цільових каталогах.

Щоб надіслати криптопрес-реліз (PR), надішліть електронний лист на адресу sales@cryptointelligence.co.uk.