Inteligencia de datos generativa

Akira Ransomware: el FBI y la Europol hacen sonar la alarma por una pérdida de 42 millones de dólares

Fecha:

Prominentes agencias globales han señalado a un grupo de ransomware recientemente surgido llamado Akira, que se estima tiene solo un año de existencia, por sus intrusiones cibernéticas generalizadas, que violaron a más de 250 organizaciones en todo el mundo y recaudaron casi 42 millones de dólares en pagos de rescate.

Las investigaciones dirigidas por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos han revelado que Akira ha estado apuntando activamente a empresas e infraestructuras críticas en América del Norte, Europa y Australia desde marzo de 2023. Inicialmente centrado en los sistemas Windows, el panorama de amenazas de Akira se amplió con el descubrimiento. de su variante Linux por el FBI.

Crisis del ransomware Akira

En respuesta a esta creciente amenaza, el FBI, la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA), el Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Centro Nacional de Ciberseguridad de los Países Bajos (NCSC-NL) emitido un aviso de ciberseguridad (CSA) en un intento por crear conciencia y mitigar los riesgos que plantea Akira en el futuro.

“Las primeras versiones de la variante del ransomware Akira se escribieron en C++ y cifraban archivos con una extensión .akira; sin embargo, a partir de agosto de 2023, algunos ataques de Akira comenzaron a implementar Megazord, utilizando código basado en Rust que cifra archivos con una extensión .powerranges. Los actores de amenazas de Akira han seguido usando Megazord y Akira, incluido Akira_v2 (identificado por investigaciones de terceros confiables) de manera intercambiable”.

Akira ha atacado recientemente a Nissan Oceanía y a la Universidad de Stanford en ataques de ransomware. Nissan Oceania informó de una violación de datos que afectó a 100,000 personas en marzo, y la Universidad de Stanford reveló un problema de seguridad que afectó a 27,000 personas el mes pasado, ambos incidentes vinculados a Akira.

Se sabe que los actores de amenazas utilizan una táctica de doble extorsión: cifran los sistemas después de tomar datos. La nota de rescate le da a cada empresa un código único y una URL .onion para contactarlos. No solicitan rescate ni detalles de pago en las redes pirateadas; solo los comparten cuando la víctima los contacta.

Los pagos se realizan en Bitcoin a las direcciones que proporcionan. Estas entidades incluso amenazan con publicar datos robados en la red Tor y, en ocasiones, contactar con las empresas afectadas, según el comunicado oficial del FBI.

Resurgimiento del ransomware

El ransomware hizo un Vuelve en 2023, con pagos que superarán los mil millones de dólares, lo que marcará un máximo histórico.

Las bolsas y mezcladores centralizados surgieron como lugares principales para lavar estos fondos ilícitos, dominando los canales de transacción. A pesar de esto, los nuevos servicios de blanqueo, como puentes e intercambiadores instantáneos, cobraron impulso a lo largo del año.

OFERTA ESPECIAL (Patrocinado)
OFERTA LIMITADA 2024 para lectores de CryptoPotato en Bybit: Use este enlace ¡Para registrarse y abrir una posición BTC-USDT de $500 en Bybit Exchange de forma gratuita!


.info-autor-personalizado{
borde superior: ninguno;
margen: 0px;
Margin-bottom: 25px;
fondo: # f1f1f1;
}
.info-autor-personalizado .título-autor{
margin-top: 0px;
color:#3b3b3b;
fondo:#fed319;
acolchado: 5px 15px;
font-size: 20px;
}
.autor-info .autor-avatar {
margen: 0px 25px 0px 15px;
}
.custom-author-info .autor-avatar img{
radio de borde: 50%;
borde: 2px sólido #d0c9c9;
padding: 3px;
}

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?