Akira Ransomware : le FBI et Europol tirent la sonnette d'alarme sur une perte de 42 millions de dollars

Akira Ransomware : le FBI et Europol tirent la sonnette d'alarme sur une perte de 42 millions de dollars

Akira Ransomware : le FBI et Europol sonnent l'alarme pour une perte de plus de 42 millions de dollars PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Des agences mondiales de premier plan ont signalé l'émergence d'un nouveau groupe de ransomwares nommé Akira, âgé d'à peine un an, pour ses cyber-intrusions généralisées, piratant plus de 250 organisations dans le monde et récoltant près de 42 millions de dollars de rançons.

Les enquêtes menées par le Federal Bureau of Investigation (FBI) des États-Unis ont révélé qu'Akira ciblait activement les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis mars 2023. Initialement axé sur les systèmes Windows, le paysage des menaces d'Akira s'est élargi avec la découverte de sa variante Linux par le FBI.

Crise du ransomware Akira

En réponse à cette menace croissante, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA), le Centre européen de lutte contre la cybercriminalité (EC3) d'Europol et le Centre national de cybersécurité des Pays-Bas (NCSC-NL) ont conjointement émis un avis de cybersécurité (CSA) dans le but de sensibiliser et d’atténuer les risques posés par Akira à l’avenir.

« Les premières versions de la variante du ransomware Akira étaient écrites en C++ et des fichiers cryptés avec une extension .akira ; cependant, à partir d'août 2023, certaines attaques d'Akira ont commencé à déployer Megazord, en utilisant un code basé sur Rust qui crypte les fichiers avec une extension .powerranges. Les acteurs de la menace Akira ont continué à utiliser Megazord et Akira, y compris Akira_v2 (identifié par des enquêtes tierces de confiance) de manière interchangeable.

Akira a récemment ciblé Nissan Oceania et l'Université de Stanford dans des attaques de ransomware. Nissan Oceania a signalé une violation de données affectant 100,000 27,000 personnes en mars, et l'Université de Stanford a révélé un problème de sécurité affectant XNUMX XNUMX personnes le mois dernier, deux incidents liés à Akira.

Les auteurs de la menace sont connus pour utiliser une tactique de double extorsion, en chiffrant les systèmes après avoir récupéré les données. La demande de rançon donne à chaque entreprise un code unique et une URL .onion pour les contacter. Ils ne demandent pas de rançon ou de détails de paiement sur les réseaux piratés ; ils ne les partagent que lorsqu'ils sont contactés par la victime.

Les paiements s'effectuent en Bitcoin aux adresses qu'ils fournissent. Ces entités menacent même de publier les données volées sur le réseau Tor et contactent parfois les entreprises concernées, selon le communiqué officiel du FBI.

Résurgence des ransomwares

Un ransomware a créé un reviens en 2023, avec des paiements dépassant le milliard de dollars, ce qui représente un niveau record.

Les bourses et les mixeurs centralisés sont devenus les principaux lieux de blanchiment de ces fonds illicites, dominant les canaux de transaction. Malgré cela, les nouveaux services de blanchiment, tels que les ponts et les échangeurs instantanés, ont pris de l'ampleur tout au long de l'année.

OFFRE SPÉCIALE (commanditée)
OFFRE LIMITÉE 2024 pour les lecteurs CryptoPotato chez Bybit : Utilisez ce lien pour vous inscrire et ouvrir gratuitement une position BTC-USDT de 500 $ sur Bybit Exchange !


.custom-author-info{
border-top: aucun;
margin: 0px;
margin-bottom: 25px;
arrière-plan: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
couleur :#3b3b3b ;
arrière-plan :#fed319 ;
rembourrage: 5px 15px;
font-size: 20px;
}
.auteur-info .auteur-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
rayon de la frontière: 50%;
bordure : solide 2px #d0c9c9 ;
padding: 3px;
}

Horodatage:

Plus de CryptoPotato