Відомі міжнародні агенції помітили новостворену групу програм-вимагачів під назвою Akira, якій, за оцінками, лише рік, за її широкомасштабні кібервторгнення, які зламують понад 250 організацій у всьому світі та забирають майже 42 мільйони доларів у вигляді викупу.
Розслідування, проведені Федеральним бюро розслідувань США (ФБР), показали, що з березня 2023 року Акіра активно атакує підприємства та критичну інфраструктуру в Північній Америці, Європі та Австралії. Спочатку зосереджуючись на системах Windows, сфера загроз Акіри розширилася після відкриття свого варіанту Linux ФБР.
Криза програм-вимагачів Akira
In response to this escalating threat, the FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) jointly випущений a cybersecurity advisory (CSA) in a bid to raise awareness and mitigate the risks posed by Akira in the future.
«Ранні версії програми-вимагача Akira були написані на C++ і зашифровані файли з розширенням .akira; однак, починаючи з серпня 2023 року, деякі атаки Akira почали розгортати Megazord, використовуючи код на основі Rust, який шифрує файли з розширенням .powerranges. Зловмисники Akira продовжують взаємозамінно використовувати як Megazord, так і Akira, включаючи Akira_v2 (виявлену довіреними сторонніми розслідуваннями).»
Акіра нещодавно атакувала Nissan Oceania та Стенфордський університет під час атак програм-вимагачів. У березні компанія Nissan Oceania повідомила про витік даних 100,000 27,000 осіб, а минулого місяця Стенфордський університет оприлюднив проблему безпеки XNUMX XNUMX осіб. Обидва інциденти пов’язані з Акірою.
Відомо, що зловмисники використовують тактику подвійного вимагання, шифруючи системи після отримання даних. Записка про викуп дає кожній компанії унікальний код і URL-адресу .onion для зв’язку з ними. У зламаних мережах не вимагають викупу чи платіжних даних; вони діляться ними лише тоді, коли з ними контактує жертва.
Платежі здійснюються в біткойнах на вказані ними адреси. Згідно з офіційною заявою ФБР, ці суб’єкти навіть погрожують опублікувати викрадені дані в мережі Tor і іноді звертаються до постраждалих компаній.
Відродження програм-вимагачів
Ransomware made a повертатися in 2023, with payments surpassing $1 billion, marking an all-time high.
Централізовані біржі та змішувачі стали основними місцями для відмивання цих незаконних коштів, домінуючи в каналах транзакцій. Незважаючи на це, нові послуги з прання, як-от бриджі та миттєві обмінники, набирали обертів протягом року.
ОБМЕЖЕНА ПРОПОЗИЦІЯ 2024 для читачів CryptoPotato на Bybit: Використовуйте це посилання зареєструватися та безкоштовно відкрити позицію BTC-USDT на 500 доларів США на Bybit Exchange!
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://cryptopotato.com/akira-ransomware-fbi-and-europol-sound-alarm-over-42m-loss/