根据美国联邦调查局(FBI)、CISA、欧洲刑警组织(Europol)的欧洲网络犯罪中心(EC3)和荷兰国家网络安全中心(NCSC-NL)的联合报告,Akira勒索软件行动
已经破坏了250多个组织的网络,并获得了大约4200万美元的赎金。
Akira于2023年3月出现,并在全球各个垂直行业的受害者中迅速臭名昭著。
到2023年6月,该组织的勒索软件开发人员已经创建并部署了一个Linux加密器,目标是企业组织中广泛使用的VMware ESXi虚拟机。根据BleepingComputer获得的谈判谈话记录,Akira运营商要求的赎金从20万美元到数百万美元不等,具体取决于被入侵组织的规模。
联合报告警告说:“截至2024年1月1日,勒索软件组织已经影响了250多个组织,并声称勒索软件收益约为4200万美元。”
“自2023年3月以来,Akira勒索软件已经影响了北美、欧洲和澳大利亚的广泛企业和关键基础设施实体。”
最近,Akira声称对日产大洋洲(Nissan Oceania)和斯坦福大学(Stanford University)进行了勒索软件攻击。日产大洋洲在3月份警告称,数据泄露事件影响了10万人,斯坦福大学上个月也透露,数据泄露事件影响了2.7万人的个人信息。自去年浮出水面以来,该勒索软件组织已经在其暗网泄露网站上增加了230多个组织。
今天的咨询还提供了减少与该勒索软件团伙攻击相关的影响和风险的指导。
强烈建议网络防御者优先修补已经被利用的漏洞,并在所有服务中使用强密码强制实施多因素身份验证(MFA),特别是对于webmail、VPN和链接到关键系统的帐户。
此外,他们应该定期更新和修补软件到最新版本,并将重点放在漏洞评估上,作为其标准安全协议的组成部分。
这四家机构还提供了在FBI调查期间发现的Akira妥协指标(ioc)和战术、技术和程序(TTPs)信息,直到2024年2月。
他们周四敦促:“FBI、CISA、EC3和NCSC-NL鼓励各组织实施本CSA缓解部分的建议,以降低勒索软件事件的可能性和影响。”
原文始发于微信公众号(HackSee):CISA, FBI,欧洲刑警组织称Akira勒索软件从250多名受害者那里获得了4200万美元
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论