Агентства по кибербезопасности объединили усилия в борьбе с угрозой программы-вымогателя Akira

- Акира атаковал более 250 организаций,tracоколо 42 миллионов долларов.
- Первоначально программы-вымогатели были нацелены на системы Windows.
- Первоначальный доступ Акира получает через предустановленные виртуальные частные сети (VPN), в которых отсутствует многофакторная аутентификация (MFA).
Кибергруппировка Akira, основанная в 2023 году, атаковала более 250 организаций,traccashcash cashcashcashcash cashcashо чем теперь сообщили ведущим мировым по кибербезопасности агентствам
Глобальный охват и влияние Акиры
Расследования, проведённые Федеральным бюро расследований США (ФБР), показали, что по состоянию на март 2023 года этот кандидат нацелен на коммерческие организации и объекты критической инфраструктуры в Северной Америке, Европе и Австралии. Однако на тот момент ФБР удалось обнаружить только версию программы-вымогателя для Windows, которая в основном использовалась. Позже была обнаружена и версия, работающая на Linux.
В рамках совместных усилийФБР совместно с NCSICA (Агентство по кибербезопасности и защите инфраструктуры), EC3 (Европейский центр по борьбе с киберпреступностью в Европоле) и NCSC-NL (Национальный центр кибербезопасности Нидерландов) опубликовали предупреждение по кибербезопасности, чтобы «донести информацию» до широкой общественности.
Согласно записке, Akira получает первоначальный доступ через ранее установленные VPN без многофакторной аутентификации (MFA). Затем программа-вымогательtracdentданные и другие конфиденциальные данные, блокирует системы и отображает требования выкупа. Группировка требует оплату в Bitcoin.
Постоянная бдительность
Сообщество, включая местные предприятия, также пострадавшие от урагана «Сэнди», работает над восстановлением. Подобные вредоносные программы часто отключают антивирусное ПО после первого доступа, чтобы избежать обнаружения. Среди рекомендуемых в рекомендациях методов снижения угроз — реализация плана восстановления и многофакторной аутентификации (MFA), фильтрация сетевого трафика, отключение неиспользуемых портов и гиперссылок, а также общесистемное шифрование.
ФБР, CISA, EC3 и NCSC-NL рекомендуют постоянно тестировать вашу программу безопасности в масштабе производственной среды, чтобы обеспечить оптимальную защиту от методов MITRE ATT&CK,dentв настоящем бюллетене. ФБР, CISA, NCSC и Агентство национальной безопасности США (АНБ) ранее предупреждали о вредоносном ПО, нацеленном на криптовалютные кошельки и биржи. В отчёте отмечалось, что некоторые из данных,tracвредоносным ПО, включали данные из каталогов приложений бирж Binance и Coinbase, а также приложения Trust Wallet.
Самые умные криптоаналитики уже читают нашу рассылку. Хотите присоединиться? Вступайте в их ряды.
Предупреждение: Предоставленная информация не является торговой рекомендацией. Cryptopolitanне несет ответственности за любые инвестиции, совершенные на основе информации, представленной на этой странице. Мыtronрекомендуем провести независимоеdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.
КУРС
- Какие криптовалюты могут принести вам деньги?
- Как повысить безопасность своего кошелька (и какие из них действительно стоит использовать)
- Малоизвестные инвестиционные стратегии, используемые профессионалами
- Как начать инвестировать в криптовалюту (какие биржи использовать, какую криптовалюту лучше купить и т.д.)















