Des agences mondiales de premier plan ont signalé l'émergence d'un nouveau groupe de ransomwares nommé Akira, âgé d'à peine un an, pour ses cyber-intrusions généralisées, piratant plus de 250 organisations dans le monde et récoltant près de 42 millions de dollars de rançons.
Les enquêtes menées par le Federal Bureau of Investigation (FBI) des États-Unis ont révélé qu'Akira ciblait activement les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis mars 2023. Initialement axé sur les systèmes Windows, le paysage des menaces d'Akira s'est élargi avec la découverte de sa variante Linux par le FBI.
Crise du ransomware Akira
En réponse à cette menace croissante, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA), le Centre européen de lutte contre la cybercriminalité (EC3) d'Europol et le Centre national de cybersécurité des Pays-Bas (NCSC-NL) ont conjointement émis un avis de cybersécurité (CSA) dans le but de sensibiliser et d’atténuer les risques posés par Akira à l’avenir.
« Les premières versions de la variante du ransomware Akira étaient écrites en C++ et des fichiers cryptés avec une extension .akira ; cependant, à partir d'août 2023, certaines attaques d'Akira ont commencé à déployer Megazord, en utilisant un code basé sur Rust qui crypte les fichiers avec une extension .powerranges. Les acteurs de la menace Akira ont continué à utiliser Megazord et Akira, y compris Akira_v2 (identifié par des enquêtes tierces de confiance) de manière interchangeable.
Akira a récemment ciblé Nissan Oceania et l'Université de Stanford dans des attaques de ransomware. Nissan Oceania a signalé une violation de données affectant 100,000 27,000 personnes en mars, et l'Université de Stanford a révélé un problème de sécurité affectant XNUMX XNUMX personnes le mois dernier, deux incidents liés à Akira.
Les auteurs de la menace sont connus pour utiliser une tactique de double extorsion, en chiffrant les systèmes après avoir récupéré les données. La demande de rançon donne à chaque entreprise un code unique et une URL .onion pour les contacter. Ils ne demandent pas de rançon ou de détails de paiement sur les réseaux piratés ; ils ne les partagent que lorsqu'ils sont contactés par la victime.
Les paiements s'effectuent en Bitcoin aux adresses qu'ils fournissent. Ces entités menacent même de publier les données volées sur le réseau Tor et contactent parfois les entreprises concernées, selon le communiqué officiel du FBI.
Résurgence des ransomwares
Un ransomware a créé un reviens en 2023, avec des paiements dépassant le milliard de dollars, ce qui représente un niveau record.
Les bourses et les mixeurs centralisés sont devenus les principaux lieux de blanchiment de ces fonds illicites, dominant les canaux de transaction. Malgré cela, les nouveaux services de blanchiment, tels que les ponts et les échangeurs instantanés, ont pris de l'ampleur tout au long de l'année.
OFFRE LIMITÉE 2024 pour les lecteurs CryptoPotato chez Bybit : Utilisez ce lien pour vous inscrire et ouvrir gratuitement une position BTC-USDT de 500 $ sur Bybit Exchange !
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://cryptopotato.com/akira-ransomware-fbi-and-europol-sound-alarm-over-42m-loss/
- :possède
- 1 milliard de dollars
- 000
- 1
- 100
- 2023
- 2024
- 250
- 27
- a
- Selon
- à travers
- activement
- acteurs
- adresses
- consultatif
- affecté
- affectant
- Après
- agences
- agence
- AI
- alarme
- Amérique
- an
- ainsi que le
- et infrastructure
- SONT
- AS
- demander
- At
- Attaques
- Août
- Australie
- fond
- bannière
- BE
- était
- a commencé
- Début
- offre
- Milliards
- Bitcoin
- frontière
- tous les deux
- violation
- ponts
- Bureau
- entreprises
- by
- Bybit
- Échange de bit
- C + +
- centre
- Voies
- code
- Couleur
- Sociétés
- Société
- contact
- contenu
- a continué
- critique
- Infrastructure critique
- CryptoPotato
- cyber
- la cyber-sécurité
- la cybercriminalité
- Cybersécurité
- données
- violation de données
- déployer
- Malgré
- détails
- découverte
- dominateur
- Ne pas
- chacun
- émergé
- crypté
- fin
- jouir
- entités
- escalade
- estimé
- Europe
- du
- Europol
- Pourtant, la
- échange
- échangeurs
- Échanges
- étendu
- extension
- externe
- FBI
- National
- Federal Bureau of Investigation
- Fichiers
- marqué
- concentré
- Pour
- fonds
- avenir
- gagné
- donne
- Global
- À l'échelle mondiale
- Réservation de groupe
- piraté
- Vous avez
- Haute
- Cependant
- HTTPS
- identifié
- illicite
- in
- Y compris
- individus
- Infrastructure
- possible
- instantané
- interne
- enquête
- Enquêtes
- aide
- SES
- jpg
- juste
- connu
- paysage d'été
- Nom de famille
- Blanchiment
- LED
- comme
- lié
- linux
- perte
- LES PLANTES
- Mars
- Marge
- des
- million
- Réduire les
- MÉLANGEURS
- Élan
- Mois
- Nommé
- Nationales
- presque
- réseau et
- réseaux
- Plus récent
- Aucun
- Nord
- Amérique du Nord
- noter
- of
- code
- officiel
- Vieux
- on
- uniquement
- ouvert
- or
- organisations
- ande
- plus de
- Paiement
- Paiements
- Platon
- Intelligence des données Platon
- PlatonDonnées
- posé
- position
- primaire
- fournir
- publier
- augmenter
- Ransom
- ransomware
- Attaques de ransomware
- nous joindre
- lecteurs
- en cours
- récemment
- vous inscrire
- Signalé
- réponse
- Révélé
- risques
- sécurité
- Services
- Partager
- depuis
- solide
- quelques
- parfois
- Son
- Sponsorisé
- Stanford
- Stanford University
- Déclaration
- États
- volé
- incomparable
- Système
- prise
- des campagnes marketing ciblées,
- ciblage
- qui
- La
- El futuro
- Les
- Ces
- l'ont
- des tiers.
- this
- menace
- acteurs de la menace
- menacer
- tout au long de
- à
- Tor
- transaction
- confiance
- expérience unique et authentique
- Uni
- États-Unis
- université
- URL
- utilisé
- en utilisant
- Variante
- lieux
- versions
- Victime
- ont été
- quand
- qui
- répandu
- fenêtres
- comprenant
- code écrit
- an
- Votre
- zéphyrnet