Cybersicherheitsbehörden vereinen sich gegen die Akira-Ransomware-Bedrohung

- Akira nahm über 250 Organisationen ins Visier undtracfast 42 Millionen Dollar.
- Ransomware zielte zunächst auf Windows-Systeme ab.
- Akira erhält den ersten Zugriff über vorinstallierte virtuelle private Netzwerke (VPNs), die keine Multifaktor-Authentifizierung (MFA) bieten.
Die im Jahr 2023 gegründete Cybergruppe Akira hat über 250 Organisationen angegriffen und dabeitraccashcash cashcashcashcash cashcashFälle wurden nun den führenden globalen Cybersicherheitsbehörden .
Akiras globale Reichweite und Wirkung
Die Untersuchungen des US-amerikanischen Federal Bureau of Investigation (FBI) ergaben im März 2023, dass die Ransomware Unternehmen und kritische Infrastrukturen in Nordamerika, Europa und Australien ins Visier nimmt. Zum damaligen Zeitpunkt wurde die hauptsächlich auf Windows eingesetzte Ransomware jedoch nur vom FBI entdeckt. Später wurde auch eine Variante gefunden, die auf Linux-Systemen funktioniert.
In einer gemeinsamen Aktionveröffentlichten das FBI, zusammen mit der NCSICA (Cybersecurity and Infrastructure Security Agency), dem EC3 (European Cybercrime Centre bei Europol) und dem NCSC-NL (Niederländisches Nationales Zentrum für Cybersicherheit), eine Cybersicherheitswarnung, um die breite Öffentlichkeit zu informieren.
Laut der Datei erhält Akira zunächst Zugriff über bereits installierte VPNs ohne Multifaktor-Authentifizierung (MFA). Die Ransomwaretracdann diedentund andere sensible Daten, sperrt die Systeme und zeigt Lösegeldforderungen an. Die Ransomware-Gruppe fordert die Zahlung in Bitcoin.
Fortgesetzte Wachsamkeit
Die betroffene Gemeinde, einschließlich der lokalen Unternehmen, die ebenfalls von Hurrikan Sandy betroffen waren, arbeitet am Wiederaufbau. Solche Schadsoftware deaktiviert häufig nach dem ersten Zugriff Sicherheitssoftware, um einer Entdeckung zu entgehen. Zu den in der Warnung empfohlenen Maßnahmen zur Bedrohungsabwehr gehören die Implementierung eines Wiederherstellungsplans und der Multi-Faktor-Authentifizierung (MFA), das Filtern des Netzwerkverkehrs, das Deaktivieren ungenutzter Ports und Hyperlinks sowie die systemweite Verschlüsselung.
Das FBI, CISA, EC3 und NCSC-NL empfehlen, Ihr Sicherheitsprogramm kontinuierlich im großen Maßstab in einer Produktionsumgebung zu testen, um optimale Leistung gegen die in dieser EmpfehlungdentMITRE ATT&CK-Techniken zu gewährleisten. Das FBI, CISA, NCSC und die US-amerikanische National Security Agency (NSA) haben bereits Warnungen vor Malware herausgegeben, die Krypto-Wallets und -Börsen ins Visier nimmt. Der Bericht stellte fest, dass einige der von der MalwaretracDaten Daten in den Verzeichnissen der Anwendungen der Kryptobörsen Binance und Coinbase sowie der Trust Wallet-Anwendung enthielten.
Ihre Bank nutzt Ihr Geld. Sie bekommen nur die Krümel. Sehen Sie sich unser kostenloses Video an, wie Sie Ihre eigene Bank werden können.
Haftungsausschluss: Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitanübernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtronempfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführendent /oder einen qualifizierten Fachmann zu konsultieren
CRASH-KURS
- Mit welchen Kryptowährungen kann man Geld verdienen?
- Wie Sie Ihre Sicherheit mit einer digitalen Geldbörse erhöhen können (und welche sich tatsächlich lohnen)
- Wenig bekannte Anlagestrategien, die Profis anwenden
- Wie man mit dem Investieren in Kryptowährungen beginnt (welche Börsen man nutzen sollte, welche Kryptowährung am besten zum Kauf geeignet ist usw.)















