Le agenzie di sicurezza informatica si uniscono contro la minaccia del ransomware Akira

- Akira ha preso di mira oltre 250 organizzazioni,traccirca 42 milioni di dollari.
- Inizialmente il ransomware aveva come obiettivo i sistemi Windows.
- Akira ottiene l'accesso iniziale tramite reti private virtuali (VPN) preinstallate prive di autenticazione a più fattori (MFA).
Il gruppo informatico Akira, nato nel 2023, ha preso di mira oltre 250 organizzazioni,traccashcash cashcashcashcash cashcash, che ora sono stati segnalati alle principali di sicurezza informatica agenzie
La portata e l'impatto globali di Akira
Le indagini condotte dall'FBI (Federal Bureau of Investigation) statunitense hanno rivelato che, a partire da marzo 2023, il candidato stava prendendo di mira aziende e infrastrutture critiche in Nord America, Europa e Australia. Tuttavia, all'epoca, il ransomware su Windows, utilizzato principalmente, era stato rilevato solo dall'FBI. Successivamente, è stata scoperta anche una variante che funziona anche su sistemi Linux.
Nell'ambito di un'azione, l'FBI, in collaborazione con NCSICA (Agenzia per la sicurezza informatica e delle infrastrutture), EC3 (Centro europeo per la criminalità informatica di Europol) e NCSC-NL (Centro nazionale olandese per la sicurezza informatica), ha pubblicato un avviso di sicurezza informatica per sensibilizzare il pubblico.
Secondo la nota, ad Akira viene concesso l'accesso iniziale tramite VPN precedentemente installate senza autenticazione a più fattori (MFA). Il ransomwaretracquindi ledente altri dati sensibili, blocca i sistemi e visualizza le richieste di riscatto. Il gruppo ransomware richiede il pagamento in Bitcoin.
Vigilanza continua
La comunità, comprese le aziende locali colpite dall'uragano Sandy, sta lavorando per la ripresa. Questo tipo di malware spesso disabilita i software di sicurezza dopo l'accesso iniziale per evitare il rilevamento. Alcune delle tecniche di mitigazione delle minacce raccomandate nell'avviso includono l'implementazione di un piano di ripristino e di un'autenticazione a più fattori (MFA), il filtraggio del traffico di rete, la disabilitazione di porte e collegamenti ipertestuali inutilizzati e la crittografia a livello di sistema.
L'FBI, la CISA, l'EC3 e l'NCSC-NL raccomandano di testare continuamente il programma di sicurezza su larga scala in un ambiente di produzione per garantire prestazioni ottimali rispetto alle tecniche MITRE ATT&CKdentin questo avviso. L'FBI, la CISA, l'NCSC e la National Security Agency (NSA) degli Stati Uniti hanno precedentemente emesso avvisi su malware che prendevano di mira wallet ed exchange di criptovalute. Il rapporto ha rilevato che alcuni dei datitracdal malware includevano dati all'interno delle directory delle applicazioni di exchange Binance e Coinbase e dell'applicazione Trust Wallet.
La tua banca si sta usando i tuoi soldi. A te restano solo le briciole. Guarda il nostro video gratuito su come diventare la tua banca.
Disclaimer: Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandeclina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotronindipendentident e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)















