Akira extrait des millions de dollars de 250 entreprises alors que la crise des ransomwares s'aggrave.
Un groupe de ransomware émergent appelé Akira a attiré l'attention d'organisations bien connues du monde entier. On estime que ce groupe existe depuis seulement un an. En raison de ses vastes activités d'intrusion dans les réseaux, il a réussi à envahir plus de 250 organisations à travers le monde. a collecté près de 42 millions de yuans de rançon.
Une enquête menée par le FBI a révélé qu'Akira ciblait activement les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis mars 2023. Le ransomware Akira, qui ciblait initialement uniquement les systèmes Windows, a élargi la portée de sa menace après que le FBI a découvert sa version Linux.
Crise du ransomware Akira
Pour lutter contre cette menace croissante, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA), le Centre européen de lutte contre la cybercriminalité (EC3) d'Europol et le Centre national de cybersécurité des Pays-Bas (NCSC-NL) ont publié conjointement un rapport consultatif sur la cybersécurité (CSA). ) pour accroître la sensibilisation et réduire les éventuels risques futurs liés à Akira.
« Les premières versions de la variante du ransomware Akira ont été écrites en C++, avec des fichiers cryptés portant l'extension .akira ; cependant, à partir d'août 2023, certaines attaques d'Akira ont commencé à déployer Megazord, en utilisant du code basé sur Rust avec l'extension .powerranges. Les fichiers sont cryptés. Les acteurs de la menace Akira continuent d'utiliser Megazord et Akira de manière interchangeable, y compris Akira_v2, comme l'ont déterminé des enquêtes tierces de confiance.
Akira a récemment lancé des attaques de ransomware contre Nissan Oceania et l'Université de Stanford. Nissan Oceania a signalé que les données de 100 000 personnes avaient été compromises en mars, tandis que l'Université de Stanford a révélé le mois dernier un incident de sécurité affectant 27 000 personnes, tous deux liés à Akira.
Ces acteurs malveillants sont connus pour utiliser une double stratégie d’extorsion dans laquelle ils chiffrent les systèmes après avoir volé des données.
La demande de rançon fournit à chaque entreprise concernée un code unique et une URL .onion pour la contacter. Ils ne demandent pas de rançon ni de détails de paiement sur les réseaux piratés ; ils ne divulguent ces informations que si une victime les contacte de manière proactive.
Le paiement s'effectue via Bitcoin à l'adresse fournie. Selon le communiqué officiel du FBI, ces entités ont même menacé de publier les données volées sur le réseau Tor et ont parfois contacté de manière proactive les entreprises concernées.
La résurgence des ransomwares
Les ransomwares ont fait leur retour en 2023, impliquant des paiements dépassant le milliard de dollars, un record.
Les bourses centralisées et les services de mixage sont devenus les principaux lieux de blanchiment de ces fonds obtenus illégalement et dominent les canaux commerciaux. Néanmoins, les nouveaux services de blanchiment d’argent, tels que les ponts et les échanges instantanés, ont maintenu une forte croissance tout au long de l’année.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!