Akira Ransomware: FBI dan Europol Membunyikan Alarm Kerugian Lebih dari $42 Juta

Akira Ransomware: FBI dan Europol Membunyikan Alarm Kerugian Lebih dari $42 Juta

Akira Ransomware: FBI dan Europol Membunyikan Alarm Kerugian Lebih dari $42 Juta Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Badan-badan global terkemuka telah menandai kelompok ransomware baru bernama Akira, yang diperkirakan baru berusia satu tahun, karena intrusi sibernya yang meluas, melanggar lebih dari 250 organisasi di seluruh dunia dan menghasilkan hampir $42 juta dalam pembayaran uang tebusan.

Investigasi yang dipimpin oleh Biro Investigasi Federal (FBI) Amerika Serikat telah mengungkapkan bahwa Akira telah secara aktif menargetkan bisnis dan infrastruktur penting di Amerika Utara, Eropa, dan Australia sejak Maret 2023. Awalnya berfokus pada sistem Windows, lanskap ancaman Akira meluas dengan penemuan tersebut. varian Linux-nya oleh FBI.

Krisis Ransomware Akira

Menanggapi meningkatnya ancaman ini, FBI, Badan Keamanan Siber dan Infrastruktur (CISA), Pusat Kejahatan Siber Eropa (EC3) Europol, dan Pusat Keamanan Siber Nasional Belanda (NCSC-NL) bersama-sama dikeluarkan sebuah penasihat keamanan siber (CSA) dalam upaya untuk meningkatkan kesadaran dan memitigasi risiko yang ditimbulkan oleh Akira di masa depan.

โ€œVersi awal varian ransomware Akira ditulis dalam C++ dan file terenkripsi dengan ekstensi .akira; namun, mulai Agustus 2023, beberapa serangan Akira mulai menyebarkan Megazord, menggunakan kode berbasis Rust yang mengenkripsi file dengan ekstensi .powerranges. Pelaku ancaman Akira terus menggunakan Megazord dan Akira, termasuk Akira_v2 (diidentifikasi oleh investigasi pihak ketiga tepercaya) secara bergantian.โ€

Akira baru-baru ini menargetkan Nissan Oceania dan Stanford University dalam serangan ransomware. Nissan Oceania melaporkan pelanggaran data yang mempengaruhi 100,000 orang pada bulan Maret, dan Universitas Stanford mengungkapkan masalah keamanan yang mempengaruhi 27,000 orang pada bulan lalu, kedua insiden tersebut terkait dengan Akira.

Pelaku ancaman diketahui menggunakan taktik pemerasan ganda, mengenkripsi sistem setelah mengambil data. Catatan tebusan memberi setiap perusahaan kode unik dan URL .onion untuk menghubungi mereka. Mereka tidak meminta uang tebusan atau rincian pembayaran pada jaringan yang diretas; mereka hanya membagikannya saat dihubungi oleh korban.

Pembayaran dalam Bitcoin ke alamat yang mereka berikan. Entitas-entitas ini bahkan mengancam akan mempublikasikan data curian di jaringan Tor dan terkadang menghubungi perusahaan yang terkena dampak, menurut pernyataan resmi FBI.

Kebangkitan Ransomware

Ransomware membuat a kembali pada tahun 2023, dengan pembayaran melebihi $1 miliar, yang merupakan angka tertinggi sepanjang masa.

Pertukaran dan pencampuran terpusat muncul sebagai tempat utama untuk mencuci dana terlarang ini, dan mendominasi saluran transaksi. Meskipun demikian, layanan pencucian uang yang lebih baru seperti bridge dan penukaran instan memperoleh momentum sepanjang tahun.

PENAWARAN KHUSUS (Disponsori)
PENAWARAN TERBATAS 2024 untuk pembaca KriptoKentang di Bybit: Gunakan link ini untuk mendaftar dan membuka posisi $500 BTC-USDT di Bybit Exchange secara gratis!


.info-penulis-kustom{
perbatasan-atas: tidak ada;
margin:0 piksel;
margin-bottom: 25px;
latar belakang: #f1f1f1;
}
.info-penulis-kustom .judul-penulis{
margin-atas:0px;
warna:#3b3b3b;
latar belakang:#fed319;
bantalan:5px 15px;
font-size: 20px;
}
.info-penulis .penulis-avatar {
margin: 0px 25px 0px 15px;
}
.info-penulis-kustom .penulis-avatar img{
radius batas: 50%;
batas: 2px solid #d0c9c9;
padding: 3px;
}

Stempel Waktu:

Lebih dari KriptoKentang