생성 데이터 인텔리전스

Akira 랜섬웨어: 42만 달러 손실에 대한 FBI 및 Europol 소리 경보

시간

저명한 글로벌 기관들은 새로 등장한 랜섬웨어 그룹 Akira를 지목했습니다. 이 그룹은 설립된 지 250년밖에 안 된 것으로 추정됩니다. 이 그룹은 전 세계 42개 이상의 조직을 침해하고 약 XNUMX만 달러에 달하는 몸값을 지불하는 광범위한 사이버 침입을 저질렀습니다.

미국 연방수사국(FBI)이 주도한 조사에 따르면 Akira는 2023년 XNUMX월부터 북미, 유럽, 호주 전역의 기업과 중요 인프라를 적극적으로 표적으로 삼았습니다. 처음에는 Windows 시스템에 초점을 두었지만 Akira의 위협 환경은 이번 발견과 함께 확장되었습니다. FBI의 Linux 변종.

아키라 랜섬웨어 위기

이렇게 고조되는 위협에 대응하기 위해 FBI, CISA(사이버보안 및 인프라 보안국), 유로폴 유럽사이버범죄센터(EC3), 네덜란드 국립사이버보안센터(NCSC-NL)가 공동으로 대응하고 있습니다. 발행 향후 Akira로 인한 위험에 대한 인식을 높이고 완화하기 위한 사이버 보안 권고(CSA)입니다.

“Akira 랜섬웨어 변종의 초기 버전은 C++로 작성되었으며 .akira 확장자를 가진 암호화된 파일입니다. 그러나 2023년 2월부터 일부 Akira 공격은 .powerranges 확장자로 파일을 암호화하는 Rust 기반 코드를 사용하여 Megazord를 배포하기 시작했습니다. Akira 위협 행위자들은 Akira_vXNUMX(신뢰할 수 있는 제XNUMX자 조사에 의해 식별됨)를 포함하여 Megazord와 Akira를 계속해서 상호 교환적으로 사용하고 있습니다.”

Akira는 최근 랜섬웨어 공격으로 Nissan Oceania와 Stanford University를 표적으로 삼았습니다. Nissan Oceania는 100,000월에 27,000명의 개인에게 영향을 미친 데이터 유출을 보고했으며, Stanford University는 지난달 XNUMX명의 개인에게 영향을 미치는 보안 문제를 공개했습니다. 두 사건 모두 Akira와 관련이 있습니다.

위협 행위자는 데이터를 탈취한 후 시스템을 암호화하는 이중 강탈 전술을 사용하는 것으로 알려져 있습니다. 랜섬노트에는 각 회사에 연락할 수 있는 고유 코드와 .onion URL이 제공됩니다. 그들은 해킹된 네트워크에서 몸값이나 지불 세부 정보를 요구하지 않습니다. 피해자가 연락할 때만 공유합니다.

지불은 그들이 제공한 주소로 비트코인으로 이루어집니다. FBI의 공식 성명에 따르면 이들 단체는 훔친 데이터를 Tor 네트워크에 게시하겠다고 위협하고 때로는 영향을 받은 회사에 연락하기도 한다고 합니다.

랜섬웨어의 부활

랜섬웨어가 만들어낸 돌아와 2023년에는 지급액이 1억 달러를 넘어 사상 최고치를 기록했습니다.

중앙 집중식 거래소와 믹서는 이러한 불법 자금을 세탁하고 거래 채널을 지배하는 주요 장소로 등장했습니다. 그럼에도 불구하고 브릿지 및 즉석 교환기와 같은 새로운 세탁 서비스는 일년 내내 추진력을 얻었습니다.

특별 행사 (스폰서)
Bybit의 CryptoPotato 리더를 위한 2024년 한정 제안: 이 링크 사용 Bybit Exchange에 $500 BTC-USDT 포지션을 무료로 등록하고 개설하세요!


.맞춤 작성자 정보{
테두리 상단:없음;
여백 : 0px;
margin-bottom : 25px;
배경 : # f1f1f1;
}
.custom-author-info .author-title{
여백 - 가기 : 0px;
색상:#3b3b3b;
배경:#fed319;
패딩:5px 15px;
글꼴 크기 : 20px;
}
.author-정보 .author-아바타 {
마진 : 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
border-radius : 50 %;
테두리: 2px 솔리드 #d0c9c9;
패딩 : 3px;
}

spot_img

최신 인텔리전스

spot_img