Chargement...

Les agences de cybersécurité s'unissent contre la menace du ransomware Akira

TL; DR

  • Akira a ciblé plus de 250 organisations, trac près de 42 millions de dollars.
  • Les ransomwares ciblaient initialement les systèmes Windows.
  • Akira obtient un accès initial via des réseaux privés virtuels (VPN) préinstallés dépourvus d'authentification multifacteur (MFA).

Le cybergroupe Akira, né en 2023, a ciblé plus de 250 organisations, extrayant trac de 42 millions de dollars de cash , qui sont désormais alertés par les principales agences de cybersécurité

La portée et l'impact mondiaux d'Akira

Les enquêtes menées par le Federal Bureau of Investigation (FBI) des États-Unis ont révélé qu'en mars 2023, le candidat cible des entreprises et des entités d'infrastructures critiques en Amérique du Nord, en Europe et en Australie. Cependant, à l’époque, le ransomware sur Windows, principalement utilisé, n’était détecté que par le FBI. Plus tard, une variante fonctionnant sur le système Linux a également été découverte.

effort conjoint , le FBI, en collaboration avec le NCSICA (Cybersecurity and Infrastructure Security Agency), l'EC3 (European Cybercrime Centre d'Europol) et le NCSC-NL (National Cyber ​​Security Center des Pays-Bas), a publié un avis de cybersécurité pour « obtenir le faire passer le message » au grand public.

Selon la note, Akira bénéficie d'un accès initial via des VPN précédemment installés sans authentification multifacteur (MFA). Le ransomware trac ensuite les informations dent et autres données sensibles, verrouille les systèmes et affiche les notes de rançon. Le groupe de ransomwares exige un paiement en Bitcoin .

Une vigilance continue

La communauté, y compris les entreprises locales touchées également par l’ouragan Sandy, travaille au rétablissement. Ces logiciels malveillants désactivent souvent les logiciels de sécurité après un premier accès pour éviter d'être détectés. Certaines des techniques d'atténuation des menaces recommandées dans l'avis incluent la mise en œuvre d'un plan de récupération et d'une MFA, le filtrage du trafic réseau, la désactivation des ports et des hyperliens inutilisés et le cryptage à l'échelle du système.

Le FBI, la CISA, l'EC3 et le NCSC-NL recommandent de tester continuellement votre programme de sécurité à grande échelle dans un environnement de production pour garantir des performances optimales par rapport aux techniques MITRE ATT&CK identifiées dent cet avis. Le FBI, la CISA, le NCSC et la National Security Agency (NSA) des États-Unis ont précédemment émis des alertes concernant les logiciels malveillants ciblant les portefeuilles et les échanges cryptographiques. Le rapport note que certaines des données extraites trac le logiciel malveillant comprenaient des données contenues dans les répertoires des Binance et Coinbase et de l'application Trust Wallet.

Avis de non-responsabilité :  les informations fournies ne constituent pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous recommandons vivement de faire tron dent et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Benson Mawira

Benson est un journaliste blockchain qui s'est penché sur l'actualité du secteur, l'analyse en chaîne, les jetons non fongibles (NFT), l'intelligence artificielle (IA), etc. Son domaine d'expertise est les marchés des crypto-monnaies, l'analyse fondamentale et technique. couvrant tout ce qui concerne les technologies financières, Benson a attiré un lectorat mondial.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

maison Blanche
cryptopolite
Abonnez-vous à CryptoPolitan