Generative Data Intelligence

Програмне забезпечення-вимагач Akira: ФБР і Європол повідомили про втрату 42 мільйонів доларів

Дата:

Відомі міжнародні агенції помітили новостворену групу програм-вимагачів під назвою Akira, якій, за оцінками, лише рік, за її широкомасштабні кібервторгнення, які зламують понад 250 організацій у всьому світі та забирають майже 42 мільйони доларів у вигляді викупу.

Розслідування, проведені Федеральним бюро розслідувань США (ФБР), показали, що з березня 2023 року Акіра активно атакує підприємства та критичну інфраструктуру в Північній Америці, Європі та Австралії. Спочатку зосереджуючись на системах Windows, сфера загроз Акіри розширилася після відкриття свого варіанту Linux ФБР.

Криза програм-вимагачів Akira

In response to this escalating threat, the FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) jointly випущений a cybersecurity advisory (CSA) in a bid to raise awareness and mitigate the risks posed by Akira in the future.

«Ранні версії програми-вимагача Akira були написані на C++ і зашифровані файли з розширенням .akira; однак, починаючи з серпня 2023 року, деякі атаки Akira почали розгортати Megazord, використовуючи код на основі Rust, який шифрує файли з розширенням .powerranges. Зловмисники Akira продовжують взаємозамінно використовувати як Megazord, так і Akira, включаючи Akira_v2 (виявлену довіреними сторонніми розслідуваннями).»

Акіра нещодавно атакувала Nissan Oceania та Стенфордський університет під час атак програм-вимагачів. У березні компанія Nissan Oceania повідомила про витік даних 100,000 27,000 осіб, а минулого місяця Стенфордський університет оприлюднив проблему безпеки XNUMX XNUMX осіб. Обидва інциденти пов’язані з Акірою.

Відомо, що зловмисники використовують тактику подвійного вимагання, шифруючи системи після отримання даних. Записка про викуп дає кожній компанії унікальний код і URL-адресу .onion для зв’язку з ними. У зламаних мережах не вимагають викупу чи платіжних даних; вони діляться ними лише тоді, коли з ними контактує жертва.

Платежі здійснюються в біткойнах на вказані ними адреси. Згідно з офіційною заявою ФБР, ці суб’єкти навіть погрожують опублікувати викрадені дані в мережі Tor і іноді звертаються до постраждалих компаній.

Відродження програм-вимагачів

Ransomware made a повертатися in 2023, with payments surpassing $1 billion, marking an all-time high.

Централізовані біржі та змішувачі стали основними місцями для відмивання цих незаконних коштів, домінуючи в каналах транзакцій. Незважаючи на це, нові послуги з прання, як-от бриджі та миттєві обмінники, набирали обертів протягом року.

СПЕЦІАЛЬНА ПРОПОЗИЦІЯ (Sponsored)
ОБМЕЖЕНА ПРОПОЗИЦІЯ 2024 для читачів CryptoPotato на Bybit: Використовуйте це посилання зареєструватися та безкоштовно відкрити позицію BTC-USDT на 500 доларів США на Bybit Exchange!


.custom-author-info{
border-top:none;
margin: 0px;
край дно: 25px;
фон: # f1f1f1;
}
.custom-author-info .author-title{
Верхнє поле: 0px;
колір:#3b3b3b;
фон:#fed319;
заповнення: 5px 15px;
розмір шрифту: 20px;
}
.author-info .author-avatar {
Запас: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
межа-радіус: 50%;
межа: 2px суцільна #d0c9c9;
оббивка: 3px;
}

spot_img

Остання розвідка

spot_img