Akira Ransomware: FBI og Europol Sound Alarm Over $42M Tap

Akira Ransomware: FBI og Europol Sound Alarm Over $42M Tap

Akira Ransomware: FBI og Europol Lydalarm Over $42M Tap PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Fremtredende globale byråer har flagget en nylig oppstått løsepengevaregruppe ved navn Akira, anslått til å være bare ett år gammel, for sine utbredte cyberinntrengninger, brudd på over 250 organisasjoner globalt og innkassert nesten 42 millioner dollar i løsepenger.

Undersøkelser ledet av United States Federal Bureau of Investigation (FBI) har avslørt at Akira har vært aktivt rettet mot virksomheter og kritisk infrastruktur over hele Nord-Amerika, Europa og Australia siden mars 2023. Akiras trussellandskap ble opprinnelig fokusert på Windows-systemer og utvidet seg med oppdagelsen av sin Linux-variant av FBI.

Akira Ransomware Crisis

Som svar på denne eskalerende trusselen har FBI, Cybersecurity and Infrastructure Security Agency (CISA), Europols europeiske cyberkriminalitetssenter (EC3) og Nederland sitt nasjonale cybersikkerhetssenter (NCSC-NL) i fellesskap utstedt en cybersikkerhetsrådgivning (CSA) i et forsøk på å øke bevisstheten og redusere risikoen Akira utgjør i fremtiden.

«Tidlige versjoner av Akira ransomware-varianten ble skrevet i C++ og krypterte filer med en .akira-utvidelse; Fra og med august 2023 begynte imidlertid noen Akira-angrep å distribuere Megazord, ved å bruke Rust-basert kode som krypterer filer med en .powerranges-utvidelse. Akira trusselaktører har fortsatt å bruke både Megazord og Akira, inkludert Akira_v2 (identifisert av pålitelige tredjepartsundersøkelser) om hverandre."

Akira har nylig målrettet Nissan Oceania og Stanford University i løsepenge-angrep. Nissan Oceania rapporterte et datainnbrudd som berører 100,000 27,000 individer i mars, og Stanford University avslørte et sikkerhetsproblem som berører XNUMX XNUMX individer forrige måned, begge hendelser knyttet til Akira.

Trusselaktørene er kjent for å bruke en dobbel utpressingstaktikk, som krypterer systemer etter å ha tatt data. Løsepengene gir hvert selskap en unik kode og en .onion-URL for å kontakte dem. De ber ikke om løsepenger eller betalingsdetaljer på de hackede nettverkene; de deler dem bare når de blir kontaktet av offeret.

Betalinger er i Bitcoin til adressene de oppgir. Disse enhetene truer til og med med å publisere stjålne data på Tor-nettverket og noen ganger nå ut til berørte selskaper, ifølge FBIs offisielle uttalelse.

Ransomware gjenoppblomstring

Ransomware laget en kom tilbake i 2023, med betalinger som oversteg 1 milliard dollar, noe som markerer et rekordhøyt nivå.

Sentraliserte børser og miksere dukket opp som primære arenaer for hvitvasking av disse ulovlige midlene, og dominerte transaksjonskanaler. Til tross for dette skjøt nyere hvitvaskingstjenester som broer og øyeblikkelige vekslere fart gjennom året.

SPESIELT TILBUD (sponset)
BEGRENSET TILBUD 2024 for CryptoPotato-lesere hos Bybit: Bruk denne lenken for å registrere deg og åpne en $500 BTC-USDT-posisjon på Bybit Exchange gratis!


.custom-author-info{
border-top:ingen;
margin: 0px;
margin-bottom: 25px;
bakgrunn: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
farge:#3b3b3b;
bakgrunn:#fed319;
polstring: 5px 15px;
font-size: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
grenseradius: 50%;
kantlinje: 2px solid #d0c9c9;
padding: 3px;
}

Tidstempel:

Mer fra Kryptopotet