O grupo iniciou suas atividades em março de 2023 e, desde então, se infiltrou em mais de 250 entidades empresariais, arrecadando até US$ 42 milhões em receitas de ransomware.

Akira, um grupo de ransomware Bitcoin com menos de um ano de existência, foi apontado como o culpado por alguns ataques recentes. De acordo com uma investigação do Federal Bureau of Investigation (FBI) dos Estados Unidos, o grupo iniciou suas atividades em março de 2023 e, desde então, se infiltrou em mais de 250 entidades empresariais, arrecadando até US$ 42 milhões em receitas de ransomware. De acordo com os relatórios, Akira tem como alvo empresas na América do Norte, Europa e Austrália.

FBI emite alerta contra Akira Ransomware

Inicialmente, o ransomware tinha como alvo os sistemas Windows. No entanto, o FBI descobriu recentemente que existe outra versão que também visa o Linux.

Para este fim, a agência, com esforços colaborativos da Agência de Segurança Cibernética e de Infraestruturas (CISA), do Centro Europeu de Cibercriminalidade (EC3) da Europol e do Centro Nacional de Segurança Cibernética dos Países Baixos (NCSC-NL), emitiu um comunicado conjunto de aconselhamento de cibersegurança (CSA). ). O seu objetivo é alertar o público sobre as ameaças que este ransomware representa.

Detalhando como o Akira funciona, o comunicado afirma que ele obtém sua primeira entrada por meio de redes privadas virtuais (VPNs) pré-instaladas e desativa imediatamente o software de segurança para evitar a detecção.

Assim que a entrada é alcançada, o ransomware começa a extrair credenciais e outros materiais confidenciais do sistema antes de bloqueá-lo. Em seguida, ele encerra o ataque exibindo uma nota de resgate.

Notavelmente, as pessoas por trás do ataque não fazem quaisquer exigências nem dão instruções de pagamento imediatamente. Eles esperam que suas vítimas entrem em contato antes de transmitir essa informação.

No entanto, assim que as vítimas fazem contato, os malfeitores pedem para serem pagos em Bitcoin BTC para restaurarem o acesso.

Recomenda técnicas de mitigação

O comunicado também recomendou algumas maneiras pelas quais o público em geral pode ficar informado sobre esses ataques de ransomware. Eles incluem a implementação de um plano de recuperação, filtragem do tráfego de rede, autenticação multifator (MFA), desativação de portas e hiperlinks não utilizados e criptografia em todo o sistema. A declaração diz:

“O FBI, CISA, EC3 e NCSC-NL recomendam testar continuamente seu programa de segurança, em escala, em um ambiente de produção para garantir o desempenho ideal em relação às técnicas MITRE ATTACK identificadas neste comunicado.”

Pode valer a pena notar que várias agências de segurança, incluindo o FBI, CISA, NCSC e a Agência de Segurança Nacional dos EUA (NSA), também emitiram alertas de alerta sobre malware no passado. Eles observaram como o malware se tornou comumente usado por malfeitores para atingir carteiras e exchanges de criptomoedas.

próximo

Notícias sobre segurança cibernética, notícias, notícias de tecnologia

Fonte: www.coinspeaker.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *