Cargando...

Las agencias de ciberseguridad se unen contra la amenaza del ransomware Akira

TL;DR

  • Akira apuntó a más de 250 organizaciones y trac cerca de 42 millones de dólares.
  • Inicialmente, el ransomware se dirigía a los sistemas Windows.
  • Akira obtiene acceso inicial a través de redes privadas virtuales (VPN) preinstaladas que carecen de autenticación multifactor (MFA).

El grupo cibernético Akira, nacido en 2023, apuntó a más de 250 organizaciones, extrayendo trac 42 millones de dólares en cash , que ahora están alertados a las principales agencias de ciberseguridad

El alcance y el impacto global de Akira

Las investigaciones realizadas por la Oficina Federal de Investigaciones (FBI) de EE. UU. revelaron que, en marzo de 2023, el candidato se dirige a entidades comerciales y de infraestructura crítica en América del Norte, Europa y Australia. Sin embargo, en aquel momento, el ransomware utilizado principalmente en Windows sólo fue detectado por el FBI. Posteriormente también se descubrió una variante que funciona en el sistema Linux.

En su esfuerzo , el FBI, junto con NCSICA (Agencia de Ciberseguridad y Seguridad de Infraestructura), EC3 (Centro Europeo de Ciberdelincuencia en Europol) y NCSC-NL (Centro Nacional de Ciberseguridad ), publicaron un aviso de ciberseguridad para "obtener la correr la voz” al gran público.

Según la nota, Akira recibe acceso inicial a través de VPN previamente instaladas sin autenticación multifactor (MFA). Luego, el ransomware trac las dent y otros datos confidenciales, bloquea los sistemas y muestra notas de rescate. El grupo de ransomware exige el pago en Bitcoin .

Vigilancia continua

La comunidad, incluidas las empresas locales que también azotó el huracán Sandy, está trabajando para recuperarse. Este tipo de malware a menudo desactiva el software de seguridad después del acceso inicial para evitar la detección. Algunas de las técnicas de mitigación de amenazas recomendadas en el aviso son la implementación de un plan de recuperación y MFA, el filtrado del tráfico de red, la desactivación de puertos e hipervínculos no utilizados y el cifrado de todo el sistema.

El FBI, CISA, EC3 y NCSC-NL recomiendan probar continuamente su programa de seguridad a escala en un entorno de producción para garantizar un rendimiento óptimo frente a las técnicas MITRE ATT&CK identificadas dent este aviso. El FBI, CISA, NCSC y la Agencia de Seguridad Nacional de EE. UU. (NSA) emitieron anteriormente alertas sobre malware dirigido a billeteras e intercambios criptográficos. El informe señaló que algunos de los datos extraídos trac el malware incluían datos dentro de los directorios de las Binance y Coinbase y la aplicación Trust Wallet.

Descargo de responsabilidad:  la información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión .

Compartir enlace:

benson mawira

Benson es un reportero de blockchain que ha profundizado en noticias de la industria, análisis en cadena, tokens no fungibles (NFT), inteligencia artificial (IA), etc. Su área de especialización son los mercados de criptomonedas, análisis fundamental y técnico. Con su perspicaz Al cubrir todo lo relacionado con tecnologías financieras, Benson ha conseguido lectores en todo el mundo.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

axie infinito
criptopolitano
Suscríbete a CryptoPolitan