El grupo cibernético Akira, nacido en 2023, apuntó a más de 250 organizaciones, extrayendo trac 42 millones de dólares en cash , que ahora están alertados a las principales agencias de ciberseguridad
El alcance y el impacto global de Akira
Las investigaciones realizadas por la Oficina Federal de Investigaciones (FBI) de EE. UU. revelaron que, en marzo de 2023, el candidato se dirige a entidades comerciales y de infraestructura crítica en América del Norte, Europa y Australia. Sin embargo, en aquel momento, el ransomware utilizado principalmente en Windows sólo fue detectado por el FBI. Posteriormente también se descubrió una variante que funciona en el sistema Linux.
En su esfuerzo , el FBI, junto con NCSICA (Agencia de Ciberseguridad y Seguridad de Infraestructura), EC3 (Centro Europeo de Cibercrimen en Europol) y NCSC-NL (Centro Nacional de Ciberseguridad de los Países Bajos), publicaron un aviso de ciberseguridad para "obtener la correr la voz” al gran público.
Según la nota, Akira recibe acceso inicial a través de VPN previamente instaladas sin autenticación multifactor (MFA). Luego, el ransomwaretraclasdenty otros datos confidenciales, bloquea los sistemas y muestra notas de rescate. El grupo de ransomware exige el pago en Bitcoin.
Vigilancia continua
La comunidad, incluidas las empresas locales que también azotó el huracán Sandy, está trabajando para recuperarse. Este tipo de malware a menudo desactiva el software de seguridad después del acceso inicial para evitar la detección. Algunas de las técnicas de mitigación de amenazas recomendadas en el aviso son la implementación de un plan de recuperación y MFA, el filtrado del tráfico de red, la desactivación de puertos e hipervínculos no utilizados y el cifrado de todo el sistema.
El FBI, CISA, EC3 y NCSC-NL recomiendan probar continuamente su programa de seguridad a escala en un entorno de producción para garantizar un rendimiento óptimo frente a las técnicas MITRE ATT&CKdenten este aviso. El FBI, CISA, NCSC y la Agencia de Seguridad Nacional de EE. UU. (NSA) emitieron anteriormente alertas sobre malware dirigido a billeteras e intercambios criptográficos. El informe señaló que algunos de los datostracpor el malware incluían datos dentro de los directorios de las aplicaciones de intercambio Binance y Coinbase y la aplicación Trust Wallet.
Cable de diferencia de clave : la herramienta secreta que los proyectos de cifrado utilizan para obtener cobertura de medios garantizada