Akira는 랜섬웨어 위기가 심화됨에 따라 250개 회사로부터 수백만 달러를 빼냅니다.
Akira라는 신흥 랜섬웨어 그룹은 설립된 지 1년밖에 되지 않은 것으로 추정되며, 광범위한 네트워크 침입 활동으로 인해 전 세계 250개 이상의 조직에 성공적으로 침투했습니다. 약 4200만 달러의 몸값을 모았습니다.
FBI가 주도한 조사에 따르면 Akira는 2023년 3월부터 북미, 유럽, 호주의 기업과 중요 인프라를 적극적으로 표적으로 삼았습니다. 처음에는 Windows 시스템만을 표적으로 삼았던 Akira 랜섬웨어는 FBI가 Linux 버전을 발견한 후 위협 범위를 확대했습니다.
Akira 랜섬웨어 위기
이렇게 증가하는 위협에 맞서기 위해 FBI, CISA(사이버보안 및 기반시설 보안국), 유로폴 유럽 사이버 범죄 센터(EC3), 네덜란드 국립 사이버 보안 센터(NCSC-NL)는 공동으로 사이버 안전 권고 보고서를 발행했습니다. (CSA)는 Akira에 대한 인식을 높이고 향후 발생할 수 있는 위험을 줄이기 위해 노력합니다.
"Akira 랜섬웨어 변종의 초기 버전은 .akira 확장자를 가진 암호화된 파일과 함께 C++로 작성되었습니다. 그러나 2023년 8월부터 일부 Akira 공격은 .powerranges 확장자 파일이 암호화된 Rust 기반 코드를 사용하여 Megazord를 배포하기 시작했습니다. Akira 위협 행위자는 신뢰할 수 있는 제3자 조사에 따르면 Akira_v2를 포함하여 계속해서 Megazord와 Akira를 같은 의미로 사용하고 있습니다.”
Akira는 최근 Nissan Oceania와 Stanford University를 대상으로 랜섬웨어 공격을 시작했습니다. 닛산 오세아니아는 지난 3월 10만명의 데이터가 유출됐다고 보고했고, 지난달 스탠포드 대학은 아키라와 관련된 27,000명에게 영향을 미친 보안 사고를 공개했다.
이러한 위협 행위자는 데이터를 훔친 후 시스템을 암호화하는 이중 강탈 전략을 사용하는 것으로 알려져 있습니다.
랜섬노트는 영향을 받은 각 회사에 연락할 수 있는 고유 코드와 .onion URL을 제공합니다. 그들은 해킹된 네트워크에 대해 몸값이나 지불 세부 정보를 요구하지 않습니다. 피해자가 적극적으로 연락하는 경우에만 이 정보를 공개합니다.
지불은 비트코인을 통해 그들이 제공한 주소로 이루어집니다. FBI의 공식 성명에 따르면 이들 기관은 훔친 데이터를 Tor 네트워크에 게시하겠다고 위협하기도 했으며 때로는 영향을 받은 회사에 적극적으로 연락하기도 했습니다.
랜섬웨어의 부활
랜섬웨어는 2023년에 다시 등장하여 사상 최고치인 10억 달러를 넘는 지불액을 지불했습니다.
중앙화된 거래소와 믹싱 서비스는 불법적으로 취득한 자금을 세탁하고 거래 채널을 장악하는 주요 장소가 되었습니다. 그럼에도 불구하고 브릿지 및 즉시 교환과 같은 새로운 자금세탁 서비스는 일년 내내 강한 성장을 유지했습니다.
위 내용은 Akira 랜섬웨어: FBI와 Europol이 4,200만 달러 이상의 손실을 경고했습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!