저명한 글로벌 기관들은 새로 등장한 랜섬웨어 그룹 Akira를 지목했습니다. 이 그룹은 설립된 지 250년밖에 안 된 것으로 추정됩니다. 이 그룹은 전 세계 42개 이상의 조직을 침해하고 약 XNUMX만 달러에 달하는 몸값을 지불하는 광범위한 사이버 침입을 저질렀습니다.
미국 연방수사국(FBI)이 주도한 조사에 따르면 Akira는 2023년 XNUMX월부터 북미, 유럽, 호주 전역의 기업과 중요 인프라를 적극적으로 표적으로 삼았습니다. 처음에는 Windows 시스템에 초점을 두었지만 Akira의 위협 환경은 이번 발견과 함께 확장되었습니다. FBI의 Linux 변종.
아키라 랜섬웨어 위기
이렇게 고조되는 위협에 대응하기 위해 FBI, CISA(사이버보안 및 인프라 보안국), 유로폴 유럽사이버범죄센터(EC3), 네덜란드 국립사이버보안센터(NCSC-NL)가 공동으로 대응하고 있습니다. 발행 향후 Akira로 인한 위험에 대한 인식을 높이고 완화하기 위한 사이버 보안 권고(CSA)입니다.
“Akira 랜섬웨어 변종의 초기 버전은 C++로 작성되었으며 .akira 확장자를 가진 암호화된 파일입니다. 그러나 2023년 2월부터 일부 Akira 공격은 .powerranges 확장자로 파일을 암호화하는 Rust 기반 코드를 사용하여 Megazord를 배포하기 시작했습니다. Akira 위협 행위자들은 Akira_vXNUMX(신뢰할 수 있는 제XNUMX자 조사에 의해 식별됨)를 포함하여 Megazord와 Akira를 계속해서 상호 교환적으로 사용하고 있습니다.”
Akira는 최근 랜섬웨어 공격으로 Nissan Oceania와 Stanford University를 표적으로 삼았습니다. Nissan Oceania는 100,000월에 27,000명의 개인에게 영향을 미친 데이터 유출을 보고했으며, Stanford University는 지난달 XNUMX명의 개인에게 영향을 미치는 보안 문제를 공개했습니다. 두 사건 모두 Akira와 관련이 있습니다.
위협 행위자는 데이터를 탈취한 후 시스템을 암호화하는 이중 강탈 전술을 사용하는 것으로 알려져 있습니다. 랜섬노트에는 각 회사에 연락할 수 있는 고유 코드와 .onion URL이 제공됩니다. 그들은 해킹된 네트워크에서 몸값이나 지불 세부 정보를 요구하지 않습니다. 피해자가 연락할 때만 공유합니다.
지불은 그들이 제공한 주소로 비트코인으로 이루어집니다. FBI의 공식 성명에 따르면 이들 단체는 훔친 데이터를 Tor 네트워크에 게시하겠다고 위협하고 때로는 영향을 받은 회사에 연락하기도 한다고 합니다.
랜섬웨어의 부활
랜섬웨어가 만들어낸 돌아와 2023년에는 지급액이 1억 달러를 넘어 사상 최고치를 기록했습니다.
중앙 집중식 거래소와 믹서는 이러한 불법 자금을 세탁하고 거래 채널을 지배하는 주요 장소로 등장했습니다. 그럼에도 불구하고 브릿지 및 즉석 교환기와 같은 새로운 세탁 서비스는 일년 내내 추진력을 얻었습니다.
Bybit의 CryptoPotato 리더를 위한 2024년 한정 제안: 이 링크 사용 Bybit Exchange에 $500 BTC-USDT 포지션을 무료로 등록하고 개설하세요!
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://cryptopotato.com/akira-ransomware-fbi-and-europol-sound-alarm-over-42m-loss/