随着 Akira 从 250 家公司窃取数百万美元,勒索软件危机进一步加深。
知名全球机构已标记一个名为 Akira 的新出现的勒索软件组织,该组织估计成立仅一年,因其广泛的网络入侵,入侵了全球 250 多个组织并收取了近 4200 万美元的赎金。
由美国联邦调查局 (FBI) 领导的调查显示,自 2023 年 3 月以来,Akira 一直在积极针对北美、欧洲和澳大利亚的企业和关键基础设施。Akira 最初专注于 Windows 系统,随着 FBI 发现其 Linux 变体,其威胁形势扩大。
Akira 勒索软件危机:-
为了应对这一不断升级的威胁,美国联邦调查局、网络安全和基础设施安全局 (CISA)、欧洲刑警组织的欧洲网络犯罪中心 (EC3) 和荷兰国家网络安全中心 (NCSC-NL) 联合发布了网络安全咨询 (CSA),以提高人们的认识并减轻 Akira 未来带来的风险。
“Akira 勒索软件变体的早期版本是用 C++ 编写的,并使用 .akira 扩展名加密文件;然而,从 2023 年 8 月开始,一些 Akira 攻击开始部署 Megazord,使用基于 Rust 的代码加密带有 .powerranges 扩展名的文件。Akira 威胁行为者继续交替使用 Megazord 和 Akira,包括 Akira_v2(由可信的第三方调查确定)。”
Akira 最近针对日产大洋洲和斯坦福大学发动了勒索软件攻击。 日产大洋洲公司 (Nissan Oceania) 在 3 月份报告了一起影响 10 万人的数据泄露事件,斯坦福大学上个月披露了一起影响 2.7 万人的安全问题,这两起事件都与 Akira 有关。
众所周知,威胁行为者使用双重勒索手段,在窃取数据后加密系统。赎金通知为每家公司提供了一个唯一的代码和一个 .onion URL 来联系他们。他们不会在被黑客入侵的网络上索要赎金或付款细节;他们只在受害者联系时分享这些信息。
付款以比特币的形式发送到他们提供的地址。根据 FBI 的官方声明,这些实体甚至威胁要在 Tor 网络上发布被盗数据,有时还会联系受影响的公司。
勒索软件卷土重来:-
勒索软件在 2023 年卷土重来,支付金额超过 10 亿美元,创下历史新高。
中心化交易所和混合器成为洗钱这些非法资金的主要场所,主导着交易渠道。 尽管如此,桥梁和即时兑换器等较新的洗钱服务在全年仍获得了发展势头。