Akira Ransomware: FBI og Europol Sound Alarm Over $42M Tab

Akira Ransomware: FBI og Europol Sound Alarm Over $42M Tab

Akira Ransomware: FBI and Europol Sound Alarm Over $42M Loss PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Fremtrædende globale agenturer har markeret en nyligt opstået ransomware-gruppe ved navn Akira, som anslås til at være blot et år gammel, for dens udbredte cyberindtrængen, der krænker over 250 organisationer globalt og har indkasseret næsten 42 millioner dollars i løsepenge.

Undersøgelser ledet af United States Federal Bureau of Investigation (FBI) har afsløret, at Akira har været aktivt rettet mod virksomheder og kritisk infrastruktur på tværs af Nordamerika, Europa og Australien siden marts 2023. Akiras trusselslandskab, der oprindeligt fokuserede på Windows-systemer, udvidede sig med opdagelsen af sin Linux-variant af FBI.

Akira Ransomware-krise

In response to this escalating threat, the FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) jointly udstedt a cybersecurity advisory (CSA) in a bid to raise awareness and mitigate the risks posed by Akira in the future.

“Tidlige versioner af Akira ransomware-varianten blev skrevet i C++ og krypterede filer med en .akira-udvidelse; fra august 2023 begyndte nogle Akira-angreb dog at implementere Megazord ved hjælp af Rust-baseret kode, som krypterer filer med en .powerranges-udvidelse. Akira-trusselsaktører er fortsat med at bruge både Megazord og Akira, inklusive Akira_v2 (identificeret af betroede tredjepartsundersøgelser) i flæng."

Akira har for nylig målrettet Nissan Oceania og Stanford University i ransomware-angreb. Nissan Oceania rapporterede et databrud, der berører 100,000 personer i marts, og Stanford University afslørede et sikkerhedsproblem, der påvirkede 27,000 personer i sidste måned, begge hændelser knyttet til Akira.

Trusselsaktørerne er kendt for at bruge en dobbeltafpresningstaktik, der krypterer systemer efter at have taget data. Løsesedlen giver hvert firma en unik kode og en .onion URL til at kontakte dem. De beder ikke om løsesum eller betalingsoplysninger på de hackede netværk; de deler dem kun, når de kontaktes af offeret.

Betalinger er i Bitcoin til de adresser, de angiver. Disse enheder truer endda med at offentliggøre stjålne data på Tor-netværket og nogle gange nå ud til berørte virksomheder, ifølge FBI's officielle erklæring.

Genopblomstring af ransomware

Ransomware made a kom tilbage in 2023, with payments surpassing $1 billion, marking an all-time high.

Centraliserede børser og mixere dukkede op som primære spillesteder for hvidvaskning af disse ulovlige midler og dominerede transaktionskanaler. På trods af dette tog nyere hvidvasktjenester som broer og øjeblikkelige vekslere fart i løbet af året.

SPECIALTILBUD (sponsoreret)
BEGRÆNSET TILBUD 2024 til CryptoPotato-læsere hos Bybit: Brug dette link at registrere og åbne en $500 BTC-USDT position på Bybit Exchange gratis!


.custom-author-info{
border-top:ingen;
margen: 0 pixel;
margin-bottom: 25px;
baggrund: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
farve:#3b3b3b;
baggrund:#fed319;
polstring: 5px 15px;
skriftstørrelse: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
grænse-radius: 50%;
kant: 2px fast #d0c9c9;
polstring: 3px;
}

Tidsstempel:

Mere fra CryptoPotato