Akira Ransomware: FBI และ Europol Sound Alarm สูญเสียเงินกว่า 42 ล้านดอลลาร์

Akira Ransomware: FBI และ Europol Sound Alarm สูญเสียเงินกว่า 42 ล้านดอลลาร์

Akira Ransomware: FBI และ Europol มีเสียงเตือนมากกว่าการสูญเสียข้อมูลอัจฉริยะของ PlatoBlockchain มูลค่า 42 ล้านเหรียญสหรัฐ ค้นหาแนวตั้ง AI.

หน่วยงานที่มีชื่อเสียงระดับโลกได้ตั้งค่าสถานะกลุ่มแรนซัมแวร์ที่เพิ่งเกิดใหม่ชื่อ Akira ซึ่งคาดว่าจะมีอายุเพียงหนึ่งปี สำหรับการบุกรุกทางไซเบอร์ที่แพร่หลาย เจาะองค์กรกว่า 250 แห่งทั่วโลก และกวาดรายได้เกือบ 42 ล้านดอลลาร์ในการจ่ายค่าไถ่

การสืบสวนที่นำโดยสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้เปิดเผยว่า Akira มุ่งเป้าไปที่ธุรกิจและโครงสร้างพื้นฐานที่สำคัญทั่วอเมริกาเหนือ ยุโรป และออสเตรเลียตั้งแต่เดือนมีนาคม 2023 โดยเริ่มแรกมุ่งเน้นไปที่ระบบ Windows ภาพรวมภัยคุกคามของ Akira ขยายออกไปพร้อมกับการค้นพบ ของตัวแปร Linux โดย FBI

วิกฤตแรนซั่มแวร์อากิระ

เพื่อตอบสนองต่อภัยคุกคามที่ทวีความรุนแรงขึ้นนี้ FBI, Cybersecurity and Infrastructure Security Agency (CISA), European Cybercrime Center (EC3) ของยุโรป และ National Cyber ​​Security Center (NCSC-NL) ของเนเธอร์แลนด์ ร่วมกัน ออก ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ (CSA) เพื่อสร้างความตระหนักรู้และลดความเสี่ยงที่เกิดจากอากิระในอนาคต

“ตัวแปรเรียกค่าไถ่ Akira เวอร์ชันแรกๆ ถูกเขียนด้วยภาษา C++ และไฟล์ที่เข้ารหัสด้วยนามสกุล .akira; อย่างไรก็ตาม เริ่มตั้งแต่เดือนสิงหาคม 2023 การโจมตีของ Akira บางส่วนได้เริ่มปรับใช้ Megazord โดยใช้โค้ดแบบ Rust ซึ่งเข้ารหัสไฟล์ด้วยนามสกุล .powerranges ผู้คุกคามของ Akira ยังคงใช้ทั้ง Megazord และ Akira ต่อไป รวมถึง Akira_v2 (ระบุโดยการสืบสวนของบุคคลที่สามที่เชื่อถือได้) สลับกัน”

เมื่อเร็วๆ นี้ Akira ได้กำหนดเป้าหมายไปที่ Nissan Oceania และ Stanford University ในการโจมตีแรนซัมแวร์ Nissan Oceania รายงานการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคล 100,000 รายในเดือนมีนาคม และมหาวิทยาลัยสแตนฟอร์ดเปิดเผยปัญหาด้านความปลอดภัยที่ส่งผลกระทบต่อบุคคล 27,000 รายเมื่อเดือนที่แล้ว ซึ่งทั้งสองเหตุการณ์เชื่อมโยงกับ Akira

เป็นที่รู้กันว่าผู้ก่อภัยคุกคามใช้กลยุทธ์การขู่กรรโชกซ้ำซ้อน โดยเข้ารหัสระบบหลังจากรับข้อมูลไปแล้ว บันทึกค่าไถ่จะให้รหัสเฉพาะแก่แต่ละบริษัทและ URL .onion เพื่อติดต่อกับพวกเขา พวกเขาไม่ขอรายละเอียดค่าไถ่หรือการชำระเงินบนเครือข่ายที่ถูกแฮ็ก พวกเขาแบ่งปันเมื่อได้รับการติดต่อจากเหยื่อเท่านั้น

การชำระเงินเป็น Bitcoin ไปยังที่อยู่ที่ให้ไว้ หน่วยงานเหล่านี้ยังขู่ว่าจะเผยแพร่ข้อมูลที่ถูกขโมยบนเครือข่าย Tor และบางครั้งก็ติดต่อกับบริษัทที่ได้รับผลกระทบ ตามคำแถลงอย่างเป็นทางการของ FBI

การฟื้นตัวของแรนซัมแวร์

Ransomware ได้ทำการ กลับมา ในปี 2023 ด้วยการชำระเงินทะลุ 1 พันล้านดอลลาร์ ซึ่งถือเป็นระดับสูงสุดตลอดกาล

การแลกเปลี่ยนและเครื่องผสมแบบรวมศูนย์กลายเป็นสถานที่หลักในการฟอกเงินที่ผิดกฎหมายเหล่านี้ ซึ่งครอบงำช่องทางการทำธุรกรรม อย่างไรก็ตาม บริการฟอกแบบใหม่ เช่น สะพานและเครื่องแลกเปลี่ยนทันทีได้รับแรงผลักดันตลอดทั้งปี

ข้อเสนอพิเศษ (ผู้สนับสนุน)
ข้อเสนอจำกัดปี 2024 สำหรับผู้อ่าน CryptoPotato ที่ Bybit: ใช้ลิงก์นี้ เพื่อลงทะเบียนและเปิดสถานะ $500 BTC-USDT บน Bybit Exchange ฟรี!


.custom-ผู้เขียนข้อมูล{
ขอบบน:ไม่มี;
ขอบ: 0px;
ขอบล่าง: 25px;
พื้นหลัง: #f1f1f1;
}
.custom-author-info .ชื่อผู้แต่ง{
ขอบด้านบน: 0px;
สี:#3b3b3b;
พื้นหลัง:#fed319;
ช่องว่างภายใน:5px 15px;
ขนาดตัวอักษร: 20px;
}
.author-ข้อมูล .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img {
เส้นขอบรัศมี: 50%;
เส้นขอบ: 2px ทึบ #d0c9c9;
padding: 3px;
}

ประทับเวลา:

เพิ่มเติมจาก มันฝรั่งเข้ารหัส