生成的データ インテリジェンス

Akira ランサムウェア: FBI とユーロポールが 42 万ドルの損失を警告

日付:

著名な世界的機関は、設立からわずか250年と推定されるAkiraという名前の新興ランサムウェアグループを、広範なサイバー侵入で警告し、世界中の42以上の組織に侵入し、約XNUMX万ドルの身代金を集めました。

米国連邦捜査局 (FBI) 主導の捜査により、Akira が 2023 年 XNUMX 月以降、北米、ヨーロッパ、オーストラリアの企業や重要インフラを積極的に標的にしていることが明らかになりました。当初は Windows システムに焦点を当てていましたが、この発見により Akira の脅威の状況は拡大しました。 FBI はその Linux 亜種を開発しました。

アキラ ランサムウェア危機

この拡大する脅威に対応するため、FBI、サイバーセキュリティ・インフラセキュリティ庁 (CISA)、ユーロポールの欧州サイバー犯罪センター (EC3)、オランダ国家サイバーセキュリティセンター (NCSC-NL) が共同で対応しました。 発行 意識を高め、将来アキラによってもたらされるリスクを軽減することを目的としたサイバーセキュリティ勧告(CSA)。

「Akira ランサムウェア亜種の初期バージョンは C++ で書かれており、拡張子 .akira が付いた暗号化されたファイルでした。ただし、2023 年 2 月以降、一部の Akira 攻撃は、拡張子 .powerranges を持つファイルを暗号化する Rust ベースのコードを使用して Megazord を展開し始めました。 Akira の脅威アクターは、Akira_vXNUMX (信頼できる第三者の調査によって特定された) を含め、Megazord と Akira の両方を同じ意味で使用し続けています。」

アキラは最近、ランサムウェア攻撃で日産オセアニアとスタンフォード大学を標的にしました。日産オセアニアは100,000月に27,000万人に影響を与えたデータ侵害を報告し、スタンフォード大学は先月XNUMX万XNUMX人に影響を与えたセキュリティ問題を明らかにしたが、どちらの事件もアキラに関連している。

攻撃者は、データを取得した後にシステムを暗号化するという二重恐喝戦術を使用することが知られています。身代金メモには、各企業に連絡するための固有のコードと .onion URL が与えられます。ハッキングされたネットワーク上で身代金や支払いの詳細を要求することはありません。被害者から連絡があった場合にのみ共有します。

支払いは提供されたアドレスへのビットコインで行われます。 FBIの公式声明によると、これらの組織は盗んだデータをTorネットワーク上に公開すると脅しさえしており、場合によっては影響を受ける企業に連絡をとっているという。

ランサムウェアの復活

ランサムウェアが作った 戻って 2023 年には支払額が 1 億ドルを超え、過去最高を記録しました。

集中型取引所とミキサーは、これらの違法資金洗浄の主要な場として台頭し、取引チャネルを支配しました。それにもかかわらず、ブリッジやインスタント エクスチェンジャーなどの新しいロンダリング サービスが年間を通じて勢いを増しました。

特別オファー(スポンサー)
Bybit の CryptoPotato 読者向けの 2024 年の限定オファー: このリンクを使用する Bybit Exchange に無料で登録して $500 BTC-USDT ポジションを開設しましょう!


.custom-author-info {
border-top:none;
マージン:0px;
マージン下:25px。
背景:#f1f1f1;
}
.custom-author-info .author-title {
マージントップ:0px。
色:#3b3b3b;
背景:#fed319;
パディング:5px 15px;
フォントサイズ:20px。
}
.author-info .author-アバター {
マージン:0px 25px 0px 15px。
}
.custom-author-info .author-avatar img {
境界半径:50%;
ボーダー:2pxソリッド#d0c9c9;
パディング:3px。
}

スポット画像

最新のインテリジェンス

スポット画像