O grupo cibernético Akira, criado em 2023, teve como alvo mais de 250 organizações, trac quase US$ 42 milhões em cash , o que agora foi comunicado às principais agências globais de segurança cibernética .
O alcance e o impacto global de Akira
Investigações conduzidas pelo FBI (Departamento Federal de Investigação dos EUA) revelaram que, em março de 2023, o ransomware em questão tinha como alvo empresas e entidades de infraestrutura crítica na América do Norte, Europa e Austrália. No entanto, na época, o FBI detectou apenas a variante para Windows, principal alvo do ataque. Posteriormente, uma variante que funciona no sistema Linux também foi descoberta.
Em um esforço , o FBI, em conjunto com a NCSICA (Agência de Segurança Cibernética e de Infraestrutura), o EC3 (Centro Europeu de Combate ao Cibercrime da Europol) e o NCSC-NL (Centro Nacional de Segurança Cibernética da Holanda), publicou um alerta de segurança cibernética para "divulgar a informação" ao público em geral.
De acordo com a nota, Akira recebe acesso inicial por meio de VPNs previamente instaladas, sem autenticação multifator (MFA). O ransomware entãotracasdente outros dados sensíveis, bloqueia os sistemas e exibe notas de resgate. O grupo de ransomware exige pagamento em Bitcoin.
Vigilância contínua
A comunidade, incluindo os comércios locais também afetados pelo furacão Sandy, está trabalhando para se recuperar. Esse tipo de malware costuma desativar o software de segurança após o acesso inicial para evitar a detecção. Algumas das técnicas de mitigação de ameaças recomendadas no alerta são: implementação de um plano de recuperação e autenticação multifator (MFA), filtragem do tráfego de rede, desativação de portas e hiperlinks não utilizados e criptografia em todo o sistema.
O FBI, a CISA, a EC3 e o NCSC-NL recomendam testar continuamente seu programa de segurança em grande escala, em um ambiente de produção, para garantir o desempenho ideal contra as técnicas MITRE ATT&CKdentneste aviso. O FBI, a CISA, o NCSC e a Agência de Segurança Nacional dos EUA (NSA) já haviam emitido alertas sobre malware direcionado a carteiras e corretoras de criptomoedas. O relatório observou que alguns dos dadostracpelo malware incluíam dados dos diretórios dos aplicativos das corretoras Binance e Coinbase, bem como do aplicativo Trust Wallet.

