ភាពវៃឆ្លាតទិន្នន័យជំនាន់

Akira Ransomware: FBI និង Europol Sound Alarm ខាតបង់ជាង 42 លានដុល្លារ

កាលបរិច្ឆេទ:

ទីភ្នាក់ងារល្បីៗនៅលើពិភពលោកបានដាក់ទង់ក្រុម ransomware ដែលទើបនឹងលេចចេញថ្មីដែលមានឈ្មោះថា Akira ដែលត្រូវបានគេប៉ាន់ប្រមាណថាមានអាយុត្រឹមតែ 250 ឆ្នាំប៉ុណ្ណោះសម្រាប់ការឈ្លានពានតាមអ៊ីនធឺណេតយ៉ាងទូលំទូលាយរបស់ខ្លួន ដោយបានរំលោភលើអង្គការជាង 42 នៅទូទាំងពិភពលោក និងទទួលបានប្រាក់លោះជិត XNUMX លានដុល្លារ។

ការស៊ើបអង្កេតដែលដឹកនាំដោយការិយាល័យស៊ើបអង្កេតសហព័ន្ធសហរដ្ឋអាមេរិក (FBI) បានបង្ហាញថា Akira បាននិងកំពុងកំណត់គោលដៅអាជីវកម្ម និងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗនៅទូទាំងអាមេរិកខាងជើង អឺរ៉ុប និងអូស្ត្រាលី ចាប់តាំងពីខែមីនា ឆ្នាំ 2023។ ដំបូងផ្តោតលើប្រព័ន្ធវីនដូ ទិដ្ឋភាពគំរាមកំហែងរបស់ Akira បានពង្រីកជាមួយនឹងការរកឃើញនេះ។ នៃកំណែ Linux របស់វាដោយ FBI ។

វិបត្តិ Akira Ransomware

In response to this escalating threat, the FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) jointly បញ្ហា a cybersecurity advisory (CSA) in a bid to raise awareness and mitigate the risks posed by Akira in the future.

“កំណែដំបូងនៃ Akira ransomware variant ត្រូវបានសរសេរនៅក្នុង C++ និងឯកសារដែលបានអ៊ិនគ្រីបជាមួយនឹងផ្នែកបន្ថែម .akira ។ ទោះយ៉ាងណាក៏ដោយ ចាប់ពីខែសីហា ឆ្នាំ 2023 ការវាយប្រហារ Akira មួយចំនួនបានចាប់ផ្តើមដាក់ពង្រាយ Megazord ដោយប្រើកូដ Rust-based ដែលអ៊ិនគ្រីបឯកសារជាមួយនឹងផ្នែកបន្ថែម .powerranges ។ តួអង្គគំរាមកំហែងរបស់ Akira បានបន្តប្រើប្រាស់ទាំង Megazord និង Akira រួមទាំង Akira_v2 (កំណត់អត្តសញ្ញាណដោយការស៊ើបអង្កេតភាគីទីបីដែលគួរឱ្យទុកចិត្ត) ផ្លាស់ប្តូរគ្នាទៅវិញទៅមក។

ថ្មីៗនេះ Akira បានកំណត់គោលដៅ Nissan Oceania និងសាកលវិទ្យាល័យ Stanford ក្នុងការវាយប្រហារ ransomware ។ Nissan Oceania បានរាយការណ៍អំពីការរំលោភលើទិន្នន័យដែលប៉ះពាល់ដល់បុគ្គលចំនួន 100,000 នាក់នៅក្នុងខែមីនា ហើយសាកលវិទ្យាល័យ Stanford បានបង្ហាញពីបញ្ហាសុវត្ថិភាពដែលប៉ះពាល់ដល់បុគ្គលចំនួន 27,000 នាក់កាលពីខែមុន ដែលឧប្បត្តិហេតុទាំងពីរមានទំនាក់ទំនងជាមួយ Akira ។

តួអង្គគម្រាមកំហែងត្រូវបានគេដឹងថាប្រើយុទ្ធសាស្ត្រជំរិតទារប្រាក់ពីរដង ប្រព័ន្ធអ៊ិនគ្រីប បន្ទាប់ពីទទួលយកទិន្នន័យ។ កំណត់ចំណាំតម្លៃលោះផ្តល់ឱ្យក្រុមហ៊ុននីមួយៗនូវលេខកូដតែមួយគត់ និង .onion URL ដើម្បីទាក់ទងពួកគេ។ ពួកគេមិនស្នើសុំថ្លៃលោះ ឬព័ត៌មានលម្អិតអំពីការទូទាត់នៅលើបណ្តាញដែលត្រូវបានគេលួចចូលនោះទេ។ ពួកគេគ្រាន់តែចែករំលែកនៅពេលដែលជនរងគ្រោះទាក់ទង។

ការទូទាត់គឺនៅក្នុង Bitcoin ទៅអាសយដ្ឋានដែលពួកគេផ្តល់។ អង្គភាពទាំងនេះថែមទាំងគំរាមបោះផ្សាយទិន្នន័យដែលត្រូវបានលួចនៅលើបណ្តាញ Tor ហើយពេលខ្លះទៅដល់ក្រុមហ៊ុនដែលរងផលប៉ះពាល់ នេះបើយោងតាមសេចក្តីថ្លែងការណ៍ផ្លូវការរបស់ FBI ។

Ransomware ឡើងវិញ

Ransomware made a ត្រលប់មកវិញ in 2023, with payments surpassing $1 billion, marking an all-time high.

ការផ្លាស់ប្តូរកណ្តាល និងឧបករណ៍លាយបានលេចចេញជាកន្លែងចម្បងសម្រាប់ការលាងជម្រះមូលនិធិខុសច្បាប់ទាំងនេះ ដែលគ្របដណ្តប់បណ្តាញប្រតិបត្តិការ។ ទោះបីជាយ៉ាងនេះក្តី សេវាកម្មបោកគក់ថ្មីៗដូចជាស្ពាន និងអ្នកផ្លាស់ប្តូរភ្លាមៗទទួលបានសន្ទុះពេញមួយឆ្នាំ។

ការផ្តល់ជូនពិសេស (ឧបត្ថម្ភ)
ការផ្តល់ជូនមានកំណត់ 2024 សម្រាប់អ្នកអាន CryptoPotato នៅ Bybit៖ ប្រើតំណនេះ ដើម្បីចុះឈ្មោះ និងបើកទីតាំង $500 BTC-USDT នៅលើ Bybit Exchange ដោយឥតគិតថ្លៃ!


.custom-author-info{
ព្រំដែនកំពូល៖ គ្មាន;
រឹម៖ 0px;
រឹម-បាត៖ 25px;
ផ្ទៃខាងក្រោយ៖ #f1f1f1;
}
.custom-author-info .author-title{
រឹម-កំពូល៖ 0px;
ពណ៌៖ #3b3b3b;
ផ្ទៃខាងក្រោយ៖ #fed319;
ចន្លោះ៖ ៥ ភីច ៣ ភីច;
ទំហំពុម្ពអក្សរ៖ ១៨ ភីច;
}
.author-info .author-avatar {
រឹម៖ 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
កាំព្រំដែន៖ ៥០%;
ស៊ុម៖ 2px រឹង #d0c9c9;
ចន្លោះទ្រនាប់៖ 3px;
}

spot_img

បញ្ញាចុងក្រោយ

spot_img