Akira 勒索软件肆虐,波及250 多个组织机构

admin 2024年4月24日01:39:13评论8 views字数 1262阅读4分12秒阅读模式

扫码领资料

获网安教程

Akira 勒索软件肆虐,波及250 多个组织机构

Akira 勒索软件肆虐,波及250 多个组织机构

据美国联邦调查局 (FBI) 和其他当局称,以多重勒索策略闻名的 Akira 勒索软件团伙在行动不到一年的时间里,已从 250 多个受影响的组织机构中索取了约 4200 万美元的勒索软件收益。

Akira 勒索软件肆虐,波及250 多个组织机构

这些数字截至 2024 年 1 月 1 日,而该组织本身直到去年 3 月才首次被发现。Akira 很快就成为最富有的网络犯罪团伙之一。对此,包括联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA)、欧洲刑警组织欧洲网络犯罪中心等在内的网络机构发布了联合网络安全咨询,以更好地防范 Akira 的攻击。

据FBI 和网络安全研究人员观察,Akira勒索软件团伙通过虚拟专用网络 (VPN) 服务获得对组织的初始访问权限,而无需配置多重身份验证 (MFA)。黑帽主要利用已知的思科漏洞,但他们也通过利用远程桌面协议、鱼叉式网络钓鱼和滥用有效凭据来获得初始访问权限。

有文件指出,自 2023 年 3 月以来,Akira 勒索软件已经影响了北美、欧洲和澳大利亚的广泛企业和关键基础设施。2023 年 4 月,继最初关注 Windows 系统之后,Akira 威胁参与者部署了针对 VMware ESXi 虚拟机的 Linux 变种。

各机构解释称,Akira 勒索软件变种的早期版本是用 C++ 编写的,并且加密文件的扩展名为 .akira。然而,自 2023 年 8 月以来,Akira 转而使用基于 Rust 的代码部署 Windows 特定的“Megazord”勒索软件。它对扩展名为 .powerranges 的文件进行加密。更改的原因可能是Avast 发布的解密器。当 Akira 勒索软件团伙准备横向移动时,他们通常会禁用安全软件以绕过检测。网络安全研究人员观察到 Akira勒索软件团伙使用 PowerTool 来利用 Zemana AntiMalware 驱动程序并终止与防病毒相关的进程。

Akira 最大的受害者括日本汽车巨头日产汽车(该公司向 10 万人通报了网络泄露事件)、斯坦福大学(据称该大学丢失了 430GB 的内部数据)以及德克萨斯州的纳索贝城市。

该组织一贯作风是要求支付 20 万至 400 万美元的赎金,如果不支付赎金,就会在互联网上公布数据。

当局鼓励组织实施本 CSA 缓解措施,以减少勒索软件事件的可能性和影响。首先是实施恢复计划来维护和保留数据的多个副本,然后是使用强密码、多因素身份验证、保持软件和固件更新、网络分段、网络流量过滤等。

原文地址:https://cybernews.com/security/akira-ransomware-42-million-looted/

图片来源:https://cybernews.com/security/akira-ransomware-42-million-looted/

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

Akira 勒索软件肆虐,波及250 多个组织机构

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

Akira 勒索软件肆虐,波及250 多个组织机构

原文始发于微信公众号(掌控安全EDU):Akira 勒索软件肆虐,波及250 多个组织机构

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日01:39:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Akira 勒索软件肆虐,波及250 多个组织机构http://cn-sec.com/archives/2683398.html

发表评论

匿名网友 填写信息