Las agencias de ciberseguridad se unen contra la amenaza del ransomware Akira

- Akira atacó a más de 250 organizaciones ytraccerca de 42 millones de dólares.
- El ransomware inicialmente tenía como objetivo los sistemas Windows.
- Akira obtiene acceso inicial a través de redes privadas virtuales (VPN) preinstaladas que carecen de autenticación multifactor (MFA).
El grupo cibernético Akira, creado en 2023, atacó a más de 250 organizaciones,traccashcash cashcashcashcash cashcashataques de ransomware ilegales, y ahora ha alertado a las principales agencias mundiales de ciberseguridad .
El alcance y el impacto global de Akira
Las investigaciones realizadas por el Buró Federal de Investigaciones (FBI) de EE. UU. revelaron, en marzo de 2023, que el candidato atacaba a empresas y entidades de infraestructura crítica en Norteamérica, Europa y Australia. Sin embargo, en ese momento, el ransomware para Windows, utilizado principalmente, solo fue detectado por el FBI. Posteriormente, también se descubrió una variante que funciona en sistemas Linux.
En su esfuerzo, el FBI, en colaboración con NCSICA (Agencia de Ciberseguridad y Seguridad de Infraestructuras), EC3 (Centro Europeo de Ciberdelincuencia de Europol) y NCSC-NL (Centro Nacional de Ciberseguridad de los Países Bajos), publicó un aviso sobre ciberseguridad para "difundir la información" al público en general.
Según la nota, Akira obtiene acceso inicial mediante VPN previamente instaladas sin autenticación multifactor (MFA). El ransomwaretraclasdenty otros datos confidenciales, bloquea los sistemas y muestra notas de rescate. El grupo exige el pago en Bitcoin.
Vigilancia continua
La comunidad, incluyendo los negocios locales afectados por el huracán Sandy, está trabajando para recuperarse. Este malware suele desactivar el software de seguridad tras el acceso inicial para evitar ser detectado. Algunas de las técnicas de mitigación de amenazas recomendadas en el aviso incluyen implementar un plan de recuperación y MFA, filtrar el tráfico de red, desactivar puertos e hipervínculos no utilizados, y el cifrado de todo el sistema.
El FBI, la CISA, el EC3 y el NCSC-NL recomiendan realizar pruebas continuas de su programa de seguridad a escala en un entorno de producción para garantizar un rendimiento óptimo frente a las técnicas MITRE ATT&CKdenten este aviso. El FBI, la CISA, el NCSC y la Agencia de Seguridad Nacional de EE. UU. (NSA) emitieron previamente alertas sobre malware dirigido a monederos y plataformas de intercambio de criptomonedas. El informe indicó que algunos de los datostracpor el malware incluían datos de los directorios de las aplicaciones de intercambio Binance y Coinbase, así como de la aplicación Trust Wallet.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!
Descargo de responsabilidad: La información proporcionada no constituye asesoramiento financiero. Cryptopolitanno se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostronencarecidamente realizar una investigación independientedent o consultar con un profesional cualificado antes de tomar cualquier decisión de inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















