หน่วยงานที่มีชื่อเสียงระดับโลกได้ตั้งค่าสถานะกลุ่มแรนซัมแวร์ที่เพิ่งเกิดใหม่ชื่อ Akira ซึ่งคาดว่าจะมีอายุเพียงหนึ่งปี สำหรับการบุกรุกทางไซเบอร์ที่แพร่หลาย เจาะองค์กรกว่า 250 แห่งทั่วโลก และกวาดรายได้เกือบ 42 ล้านดอลลาร์ในการจ่ายค่าไถ่
การสืบสวนที่นำโดยสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้เปิดเผยว่า Akira มุ่งเป้าไปที่ธุรกิจและโครงสร้างพื้นฐานที่สำคัญทั่วอเมริกาเหนือ ยุโรป และออสเตรเลียตั้งแต่เดือนมีนาคม 2023 โดยเริ่มแรกมุ่งเน้นไปที่ระบบ Windows ภาพรวมภัยคุกคามของ Akira ขยายออกไปพร้อมกับการค้นพบ ของตัวแปร Linux โดย FBI
วิกฤตแรนซั่มแวร์อากิระ
เพื่อตอบสนองต่อภัยคุกคามที่ทวีความรุนแรงขึ้นนี้ FBI, Cybersecurity and Infrastructure Security Agency (CISA), European Cybercrime Center (EC3) ของยุโรป และ National Cyber Security Center (NCSC-NL) ของเนเธอร์แลนด์ ร่วมกัน ออก ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ (CSA) เพื่อสร้างความตระหนักรู้และลดความเสี่ยงที่เกิดจากอากิระในอนาคต
“ตัวแปรเรียกค่าไถ่ Akira เวอร์ชันแรกๆ ถูกเขียนด้วยภาษา C++ และไฟล์ที่เข้ารหัสด้วยนามสกุล .akira; อย่างไรก็ตาม เริ่มตั้งแต่เดือนสิงหาคม 2023 การโจมตีของ Akira บางส่วนได้เริ่มปรับใช้ Megazord โดยใช้โค้ดแบบ Rust ซึ่งเข้ารหัสไฟล์ด้วยนามสกุล .powerranges ผู้คุกคามของ Akira ยังคงใช้ทั้ง Megazord และ Akira ต่อไป รวมถึง Akira_v2 (ระบุโดยการสืบสวนของบุคคลที่สามที่เชื่อถือได้) สลับกัน”
เมื่อเร็วๆ นี้ Akira ได้กำหนดเป้าหมายไปที่ Nissan Oceania และ Stanford University ในการโจมตีแรนซัมแวร์ Nissan Oceania รายงานการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคล 100,000 รายในเดือนมีนาคม และมหาวิทยาลัยสแตนฟอร์ดเปิดเผยปัญหาด้านความปลอดภัยที่ส่งผลกระทบต่อบุคคล 27,000 รายเมื่อเดือนที่แล้ว ซึ่งทั้งสองเหตุการณ์เชื่อมโยงกับ Akira
เป็นที่รู้กันว่าผู้ก่อภัยคุกคามใช้กลยุทธ์การขู่กรรโชกซ้ำซ้อน โดยเข้ารหัสระบบหลังจากรับข้อมูลไปแล้ว บันทึกค่าไถ่จะให้รหัสเฉพาะแก่แต่ละบริษัทและ URL .onion เพื่อติดต่อกับพวกเขา พวกเขาไม่ขอรายละเอียดค่าไถ่หรือการชำระเงินบนเครือข่ายที่ถูกแฮ็ก พวกเขาแบ่งปันเมื่อได้รับการติดต่อจากเหยื่อเท่านั้น
การชำระเงินเป็น Bitcoin ไปยังที่อยู่ที่ให้ไว้ หน่วยงานเหล่านี้ยังขู่ว่าจะเผยแพร่ข้อมูลที่ถูกขโมยบนเครือข่าย Tor และบางครั้งก็ติดต่อกับบริษัทที่ได้รับผลกระทบ ตามคำแถลงอย่างเป็นทางการของ FBI
การฟื้นตัวของแรนซัมแวร์
Ransomware ได้ทำการ กลับมา ในปี 2023 ด้วยการชำระเงินทะลุ 1 พันล้านดอลลาร์ ซึ่งถือเป็นระดับสูงสุดตลอดกาล
การแลกเปลี่ยนและเครื่องผสมแบบรวมศูนย์กลายเป็นสถานที่หลักในการฟอกเงินที่ผิดกฎหมายเหล่านี้ ซึ่งครอบงำช่องทางการทำธุรกรรม อย่างไรก็ตาม บริการฟอกแบบใหม่ เช่น สะพานและเครื่องแลกเปลี่ยนทันทีได้รับแรงผลักดันตลอดทั้งปี
ข้อเสนอจำกัดปี 2024 สำหรับผู้อ่าน CryptoPotato ที่ Bybit: ใช้ลิงก์นี้ เพื่อลงทะเบียนและเปิดสถานะ $500 BTC-USDT บน Bybit Exchange ฟรี!
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://cryptopotato.com/akira-ransomware-fbi-and-europol-sound-alarm-over-42m-loss/
- :มี
- $ 1 พันล้าน
- 000
- 1
- 100
- 2023
- 2024
- 250
- 27
- a
- ตาม
- ข้าม
- อย่างกระตือรือร้น
- นักแสดง
- ที่อยู่
- ที่ปรึกษา
- ได้รับผล
- น่าสงสาร
- หลังจาก
- หน่วยงานที่
- บริษัท ตัวแทน
- AI
- ปลุก
- สหรัฐอเมริกา
- an
- และ
- และโครงสร้างพื้นฐาน
- เป็น
- AS
- ถาม
- At
- การโจมตี
- สิงหาคม
- ออสเตรเลีย
- ความตระหนัก
- พื้นหลัง
- แบนเนอร์
- BE
- รับ
- เริ่ม
- การเริ่มต้น
- สั่ง
- พันล้าน
- Bitcoin
- ชายแดน
- ทั้งสอง
- ช่องโหว่
- สะพาน
- สำนัก
- ธุรกิจ
- by
- bybit
- การแลกเปลี่ยน Bybit
- C + +
- ศูนย์
- ช่อง
- รหัส
- สี
- บริษัท
- บริษัท
- ติดต่อเรา
- เนื้อหา
- อย่างต่อเนื่อง
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- มันฝรั่งเข้ารหัส
- ไซเบอร์
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรรม
- cybersecurity
- ข้อมูล
- การละเมิดข้อมูล
- ปรับใช้
- แม้จะมี
- รายละเอียด
- การค้นพบ
- มีอำนาจเหนือ
- Dont
- แต่ละ
- โผล่ออกมา
- ที่มีการเข้ารหัส
- ปลาย
- เพลิดเพลิน
- หน่วยงาน
- ทวีความรุนแรง
- ประมาณ
- ยุโรป
- ในทวีปยุโรป
- ยูโร
- แม้
- ตลาดแลกเปลี่ยน
- ผู้แลกเปลี่ยน
- แลกเปลี่ยน
- ขยาย
- นามสกุล
- ภายนอก
- เอฟบีไอ
- รัฐบาลกลาง
- สำนักสืบสวนกลางแห่งสหรัฐอเมริกา
- ไฟล์
- ถูกตั้งค่าสถานะ
- มุ่งเน้น
- สำหรับ
- เงิน
- อนาคต
- ที่ได้รับ
- จะช่วยให้
- เหตุการณ์ที่
- ทั่วโลก
- บัญชีกลุ่ม
- hacked
- มี
- จุดสูง
- อย่างไรก็ตาม
- HTTPS
- ระบุ
- ผิดกฎหมาย
- in
- รวมทั้ง
- บุคคล
- โครงสร้างพื้นฐาน
- ในขั้นต้น
- ด่วน
- ภายใน
- การสอบสวน
- การสืบสวน
- ปัญหา
- ITS
- jpg
- เพียงแค่
- ที่รู้จักกัน
- ภูมิประเทศ
- ชื่อสกุล
- และปราบปรามการฟอก
- นำ
- กดไลก์
- ที่เชื่อมโยง
- ลินุกซ์
- ปิด
- ทำ
- มีนาคม
- ขอบ
- เครื่องหมาย
- ล้าน
- บรรเทา
- มิกเซอร์
- โมเมนตัม
- เดือน
- ที่มีชื่อ
- แห่งชาติ
- เกือบทั้งหมด
- เครือข่าย
- เครือข่าย
- ใหม่
- ไม่มี
- ทางทิศเหนือ
- อเมริกาเหนือ
- หมายเหตุ
- of
- เสนอ
- เป็นทางการ
- เก่า
- on
- เพียง
- เปิด
- or
- องค์กร
- ออก
- เกิน
- การชำระเงิน
- การชำระเงิน
- รูปแบบไฟล์ PDF
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ถูกวาง
- ตำแหน่ง
- ประถม
- ให้
- ประกาศ
- ยก
- ค่าไถ่
- ransomware
- การโจมตีของแรนซัมแวร์
- มาถึง
- ผู้อ่าน
- การอ่าน
- เมื่อเร็ว ๆ นี้
- ทะเบียน
- รายงาน
- คำตอบ
- เปิดเผย
- ความเสี่ยง
- ความปลอดภัย
- บริการ
- Share
- ตั้งแต่
- ของแข็ง
- บาง
- บางครั้ง
- เสียง
- ผู้ให้การสนับสนุน
- Stanford
- มหาวิทยาลัยสแตนฟอร์ด
- คำแถลง
- สหรัฐอเมริกา
- ที่ถูกขโมย
- ที่เหนือกว่า
- ระบบ
- การ
- เป้าหมาย
- กำหนดเป้าหมาย
- ที่
- พื้นที่
- ก้าวสู่อนาคต
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- ของบุคคลที่สาม
- นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ขู่
- ตลอด
- ไปยัง
- ยอดหินของภูเขา
- การทำธุกรรม
- ที่เชื่อถือ
- เป็นเอกลักษณ์
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- มหาวิทยาลัย
- URL
- ใช้
- การใช้
- ตัวแปร
- สถานที่จัดงาน
- รุ่น
- เหยื่อ
- คือ
- เมื่อ
- ที่
- แพร่หลาย
- หน้าต่าง
- กับ
- เขียน
- ปี
- ของคุณ
- ลมทะเล