サイバーセキュリティ機関がAkiraランサムウェアの脅威に対抗

- Akira は 250 以上の組織を標的とし、4,200 万ドル近くをtracしました。
- ランサムウェアは当初、Windows システムを標的としていました。
- Akira は、多要素認証 (MFA) がない、プリインストールされた仮想プライベート ネットワーク (VPN) を通じて初期アクセスを取得します。
2023年に結成されたサイバーグループ「Akira」は、250以上の組織を標的にし、traccashcash cashcashcashcash cashcashに報告されている サイバーセキュリティ 。
Akiraの世界的な広がりと影響力
米国連邦捜査局(FBI)の捜査によると、2023年3月時点で、このランサムウェア候補は北米、欧州、オーストラリアの企業や重要インフラを標的としていることが明らかになっています。しかし、当時、主にWindows上で利用されていたランサムウェアは、FBIによってのみ検知されていました。その後、Linuxシステムで動作する亜種も発見されました。
で 共同、一般市民に情報を伝えるためのサイバーセキュリティ勧告を発表した。
メモによると、Akiraは以前インストールしたVPN経由で多要素認証(MFA)なしで初期アクセスを許可されます。その後、ランサムウェアはdent情報やその他の機密データをtracし、システムをロックし、身代金要求のメッセージを表示します。ランサムウェアグループは Bitcoinでの支払いを要求します。
継続的な警戒
ハリケーン・サンディの直撃を受けた地元企業を含む地域社会は、復興に向けて取り組んでいます。このようなマルウェアは、検出を回避するために、最初のアクセス後にセキュリティソフトウェアを無効にすることがよくあります。アドバイザリで推奨されている脅威軽減策には、復旧計画と多要素認証(MFA)の導入、ネットワークトラフィックのフィルタリング、未使用のポートとハイパーリンクの無効化、システム全体の暗号化などがあります。
FBI、CISA、EC3、およびNCSC-NLは、本アドバイザリで特定されているMITRE ATT&CKの手法に対して最適なパフォーマンスを確保するため、本番環境でセキュリティプログラムを大規模に継続的にテストすることをdent。FBI、CISA、NCSC、および米国国家安全保障局(NSA)は、暗号資産ウォレットや取引所を標的とするマルウェアに関する警告を以前にも発出しています。報告書では、マルウェアによってtracされたデータの一部に、 Binance とCoinbaseの取引所アプリケーション、およびTrust Walletアプリケーションのディレクトリ内のデータが含まれていたと指摘されています。
あなたの銀行はあなたのお金を使っています。あなたは残り物しか受け取っていません。 あなた自身が銀行になる方法
免責事項: 本情報は投資アドバイスではありません。Cryptopolitan.com Cryptopolitan、本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtronお勧めしますdent で調査を行うか、資格のある専門家にご相談されることを
速習コース
- どの仮想通貨でお金が稼げるか
- ウォレットを使ってセキュリティを強化する方法(そして実際に使う価値のあるウォレットはどれか)
- プロが使う、あまり知られていない投資戦略
- 仮想通貨への投資を始める方法(どの取引所を使うべきか、購入すべき最適な仮想通貨など)















