Akira erbeutet Millionen von Dollar von 250 Unternehmen, während sich die Ransomware-Krise verschärft.
Eine aufstrebende Ransomware-Gruppe namens Akira hat die Aufmerksamkeit bekannter Organisationen auf der ganzen Welt auf sich gezogen. Aufgrund ihrer umfangreichen Netzwerkangriffsaktivitäten hat sie weltweit mehr als 250 Organisationen angegriffen kassierte fast 42 Millionen Yuan Lösegeld.
Eine vom FBI durchgeführte Untersuchung ergab, dass Akira seit März 2023 aktiv Unternehmen und kritische Infrastrukturen in Nordamerika, Europa und Australien ins Visier nimmt. Die Ransomware Akira, die ursprünglich nur auf Windows-Systeme abzielte, erweiterte ihr Bedrohungsspektrum, nachdem das FBI ihre Linux-Version entdeckte.
Akira-Ransomware-Krise
Um dieser wachsenden Bedrohung entgegenzuwirken, haben das FBI, die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA), das Europäische Zentrum für Cyberkriminalität (EC3) von Europol und das niederländische Nationale Zentrum für Cybersicherheit (NCSC-NL) gemeinsam einen Cyber Safety Advisory Report (CSA) veröffentlicht ), um das Bewusstsein zu schärfen und mögliche zukünftige Risiken von Akira zu reduzieren.
„Frühe Versionen der Akira-Ransomware-Variante wurden in C++ geschrieben, mit verschlüsselten Dateien mit der Erweiterung .akira; ab August 2023 begannen einige Akira-Angriffe jedoch mit der Bereitstellung von Megazord, wobei Rust-basierter Code mit der Erweiterung .powerranges verwendet wurde, um Dateien zu verschlüsseln. Akira-Bedrohungsakteure verwenden Megazord und Akira weiterhin abwechselnd, einschließlich Akira_v2, wie durch Untersuchungen vertrauenswürdiger Dritter festgestellt wurde.“
Akira startete kürzlich Ransomware-Angriffe gegen Nissan Oceania und die Stanford University. Nissan Oceania berichtete, dass im März die Daten von 100.000 Personen kompromittiert wurden, während die Stanford University letzten Monat einen Sicherheitsvorfall offenlegte, der 27.000 Personen betraf, beide im Zusammenhang mit Akira.
Diese Bedrohungsakteure sind dafür bekannt, dass sie eine doppelte Erpressungsstrategie anwenden, bei der sie Systeme verschlüsseln, nachdem sie Daten gestohlen haben.
Der Lösegeldschein stellt jedem betroffenen Unternehmen einen eindeutigen Code und eine .onion-URL zur Kontaktaufnahme zur Verfügung. Sie fordern kein Lösegeld oder Zahlungsdetails in gehackten Netzwerken; sie geben diese Informationen nur weiter, wenn ein Opfer sie proaktiv kontaktiert.
Die Zahlung erfolgt per Bitcoin an die angegebene Adresse. Laut offizieller Stellungnahme des FBI drohten diese Unternehmen sogar mit der Veröffentlichung der gestohlenen Daten im Tor-Netzwerk und kontaktierten teilweise proaktiv betroffene Unternehmen.
Das Wiederaufleben von Ransomware
Ransomware erlebte im Jahr 2023 ein Comeback und führte zu Zahlungen von über 1 Milliarde US-Dollar, einem Rekordwert.
Zentralisierte Börsen und Mischdienste sind zu den wichtigsten Orten geworden, an denen diese illegal erlangten Gelder gewaschen werden, und dominieren die Handelskanäle. Dennoch verzeichneten neue Geldwäschedienste wie Bridges und Instant Exchanges das ganze Jahr über ein starkes Wachstum.
Das obige ist der detaillierte Inhalt vonAkira-Ransomware: FBI und Europol alarmieren Verluste in Höhe von über 42 Millionen US-Dollar. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!