Generatiivinen tiedustelu

Akira Ransomware: FBI ja Europol Sound Alarm yli 42 miljoonan dollarin tappiot

Treffi:

Merkittävät maailmanlaajuiset virastot ovat ilmoittaneet äskettäin syntyneen kiristyshaittaohjelmaryhmän nimeltä Akira, jonka arvioitiin olevan vain vuoden ikäinen, sen laajalle levinneistä kybermurroista, jotka ovat murtaneet yli 250 organisaatiota maailmanlaajuisesti ja keränneet lähes 42 miljoonaa dollaria lunnaita.

Yhdysvaltain Federal Bureau of Investigationin (FBI) johtamat tutkimukset ovat paljastaneet, että Akira on kohdistanut kohteena aktiivisesti yrityksiä ja kriittistä infrastruktuuria Pohjois-Amerikassa, Euroopassa ja Australiassa maaliskuusta 2023 lähtien. Alunperin Windows-järjestelmiin keskittyneen Akiran uhkakuva laajeni löydön myötä. sen Linux-version FBI.

Akira Ransomware -kriisi

Vastauksena tähän kasvavaan uhkaan FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europolin Euroopan kyberrikollisuuskeskus (EC3) ja Alankomaiden kansallinen kyberturvallisuuskeskus (NCSC-NL) yhdessä liikkeeseen kyberturvallisuusneuvonta (CSA), jonka tarkoituksena on lisätä tietoisuutta ja vähentää Akiran aiheuttamia riskejä tulevaisuudessa.

"Varhaiset versiot Akira ransomware -versiosta kirjoitettiin C++:lla ja salatuilla tiedostoilla .akira-tunnisteella; kuitenkin elokuusta 2023 alkaen jotkin Akira-hyökkäykset alkoivat ottaa käyttöön Megazordia käyttämällä Rust-pohjaista koodia, joka salaa tiedostot .powerranges-tunnisteella. Akira-uhkatoimijat ovat edelleen käyttäneet sekä Megazordia että Akiraa, mukaan lukien Akira_v2 (joka on tunnistettu luotettujen kolmannen osapuolen tutkimuksissa) vaihtokelpoisesti.

Akira on äskettäin ottanut kohteen Nissan Oceanian ja Stanfordin yliopiston kiristysohjelmahyökkäyksiin. Nissan Oceania ilmoitti maaliskuussa 100,000 27,000 henkilöä koskeneesta tietomurtosta, ja Stanfordin yliopisto paljasti viime kuussa tietoturvaongelman, joka koski XNUMX XNUMX henkilöä. Molemmat tapaukset liittyvät Akiraan.

Uhkatoimijoiden tiedetään käyttävän kaksinkertaista kiristystaktiikkaa salaamalla järjestelmät tietojen ottamisen jälkeen. Lunnaslasku antaa jokaiselle yritykselle yksilöllisen koodin ja .onion-URL-osoitteen, jolla heihin voi ottaa yhteyttä. He eivät pyydä lunnaita tai maksutietoja hakkeroiduista verkoista; he jakavat ne vain, kun uhri ottaa heihin yhteyttä.

Maksut suoritetaan Bitcoinina niiden antamiin osoitteisiin. FBI:n virallisen lausunnon mukaan nämä tahot uhkaavat jopa julkaista varastettuja tietoja Tor-verkossa ja joskus ottaa yhteyttä yrityksiin, joita asia koskee.

Ransomware Resurgence

Ransomware teki a tule takaisin vuonna 2023, jolloin maksut ylittivät miljardin dollarin, mikä merkitsee kaikkien aikojen ennätystä.

Keskitetyt pörssit ja sekoittimet nousivat ensisijaisiksi pesäpaikoiksi näiden laittomien varojen pesulle, hallitsevan kaupankäyntikanavia. Tästä huolimatta uudemmat pesupalvelut, kuten sillat ja pikavaihtimet, saivat vauhtia läpi vuoden.

TARJOUS (sponsoroitu)
RAJOITETTU TARJOUS 2024 CryptoPotaton lukijoille Bybitissä: Käytä tätä linkkiä rekisteröityä ja avata 500 dollarin BTC-USDT-positio Bybit Exchangessa ilmaiseksi!


.custom-author-info{
border-top:ei mitään;
marginaali: 0px;
margin-bottom: 25px;
tausta: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
väri:#3b3b3b;
tausta:#fed319;
pehmustus: 5x 15x;
fonttikoko: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
reunan säde: 50%;
reuna: 2px kiinteä #d0c9c9;
täyte: 3px;
}

spot_img

Uusin älykkyys

spot_img