Ransomware-ul Akira a obținut 42 de milioane de dolari de la peste 250 de victime

Home CyberSecurity Ransomware-ul Akira a obținut 42 de milioane de dolari de la peste 250 de victime
Ransomware-ul Akira a obținut 42 de milioane de dolari de la peste 250 de victime

Conform unui avertisment comun emis de FBI, CISA, Centrul European de Combatere a Criminalității Cibernetice al Europol (EC3) și Centrul Național de Securitate Cibernetică al Olandei (NCSC-NL), operațiunea de ransomware Akira a compromis rețelele a peste 250 de organizații și a obținut aproximativ 42 de milioane de dolari în plată de răscumpărare.

Akira a apărut în martie 2023 și a devenit rapid notorie după ce a vizat victime din diverse sectoare industriale din întreaga lume.

Până în iunie 2023, dezvoltatorii de ransomware din grupul Akira au creat și implementat un criptator Linux pentru a viza mașinile virtuale VMware ESXi utilizate pe scară largă în organizațiile de întreprindere.

Conform conversațiilor de negociere obținute de la BleepingComputer, operatorii Akira solicită răscumpărări cuprinse între 200.000 și milioane de dolari, în funcție de dimensiunea organizației compromise.

„Începând cu 1 ianuarie 2024, grupul de ransomware a afectat peste 250 de organizații și a obținut aproximativ 42 de milioane de dolari (USD) în venituri din răscumpărare”, avertizează avertismentul comun.

„De la martie 2023, ransomware-ul Akira a afectat o gamă largă de afaceri și entități de infrastructură critică din America de Nord, Europa și Australia.”

Recent, Akira a pretins atacuri de ransomware asupra Nissan Oceania, care a avertizat asupra unei încălcări de date care afectează 100.000 de persoane în martie, și Universitatea Stanford, care a dezvăluit de asemenea luna trecută o încălcare care afectează informațiile personale a 27.000 de persoane.

De când a apărut anul trecut, grupul de ransomware a adăugat peste 230 de organizații pe site-ul său de scurgeri de pe dark web.

Avertismentul de astăzi oferă, de asemenea, sfaturi privind reducerea impactului și riscurilor legate de atacurile acestui grup de ransomware.

Apărătorii rețelei sunt sfătuiți cu tărie să acorde prioritate remedierii vulnerabilităților care au fost deja exploatate și să impună autentificarea multifactor (MFA) cu parole puternice pe toate serviciile, în special pentru poșta electronică web, VPN și conturile legate de sistemele critice.

În plus, aceștia ar trebui să actualizeze și să remedieze software-ul la cele mai recente versiuni și să se concentreze pe evaluările de vulnerabilitate ca componente integrale ale protocoalelor lor standard de securitate.

Cele patru agenții oferă, de asemenea, indicii de compromitere Akira (IOCs) și informații despre tactici, tehnici și proceduri (TTPs) identificate în timpul investigațiilor FBI, începând cu februarie 2024.

„FBI, CISA, EC3 și NCSC-NL încurajează organizațiile să implementeze recomandările din secțiunea de Mitigări a acestui CSA pentru a reduce probabilitatea și impactul incidentelor de ransomware”, au îndemnat joi.

Leave a Reply

Your email address will not be published.