Le cybergroupe Akira, né en 2023, a ciblé plus de 250 organisations, extrayant trac de 42 millions de dollars de cash , qui sont désormais alertés par les principales agences de cybersécurité
La portée et l'impact mondiaux d'Akira
Les enquêtes menées par le Federal Bureau of Investigation (FBI) des États-Unis ont révélé qu'en mars 2023, le candidat cible des entreprises et des entités d'infrastructures critiques en Amérique du Nord, en Europe et en Australie. Cependant, à l’époque, le ransomware sur Windows, principalement utilisé, n’était détecté que par le FBI. Plus tard, une variante fonctionnant sur le système Linux a également été découverte.
effort conjoint , le FBI, en collaboration avec le NCSICA (Cybersecurity and Infrastructure Security Agency), l'EC3 (European Cybercrime Centre d'Europol) et le NCSC-NL (National Cyber Security Center des Pays-Bas), a publié un avis de cybersécurité pour « obtenir le faire passer le message » au grand public.
Selon la note, Akira bénéficie d'un accès initial via des VPN précédemment installés sans authentification multifacteur (MFA). Le ransomware trac ensuite les informations dent et autres données sensibles, verrouille les systèmes et affiche les notes de rançon. Le groupe de ransomwares exige un paiement en Bitcoin .
Une vigilance continue
La communauté, y compris les entreprises locales touchées également par l’ouragan Sandy, travaille au rétablissement. Ces logiciels malveillants désactivent souvent les logiciels de sécurité après un premier accès pour éviter d'être détectés. Certaines des techniques d'atténuation des menaces recommandées dans l'avis incluent la mise en œuvre d'un plan de récupération et d'une MFA, le filtrage du trafic réseau, la désactivation des ports et des hyperliens inutilisés et le cryptage à l'échelle du système.
Le FBI, la CISA, l'EC3 et le NCSC-NL recommandent de tester continuellement votre programme de sécurité à grande échelle dans un environnement de production pour garantir des performances optimales par rapport aux techniques MITRE ATT&CK identifiées dent cet avis. Le FBI, la CISA, le NCSC et la National Security Agency (NSA) des États-Unis ont précédemment émis des alertes concernant les logiciels malveillants ciblant les portefeuilles et les échanges cryptographiques. Le rapport note que certaines des données extraites trac le logiciel malveillant comprenaient des données contenues dans les répertoires des Binance et Coinbase et de l'application Trust Wallet.