時間:2024-04-22|瀏覽:321
隨著勒索軟件危機(jī)進(jìn)一步加深,Akira從250家公司中榨取了數(shù)百萬美元。一個名為Akira的新興勒索軟件組織引起了全球知名機(jī)構(gòu)的注意,該組織估計成立僅有一年歷史,因其廣泛的網(wǎng)絡(luò)入侵行為活動,已成功入侵全球超過250個組織,并收取了近4200萬美元的贖金。由美國聯(lián)邦調(diào)查局(FBI)牽頭的調(diào)查顯示,自2023年3月以來,Akira一直在積極針對北美、歐洲和澳大利亞的企業(yè)和關(guān)鍵基礎(chǔ)設(shè)施發(fā)起攻擊。最初只針對Windows系統(tǒng)的Akira勒索軟件,在美國聯(lián)邦調(diào)查局(FBI)發(fā)現(xiàn)了它的Linux版本后,其威脅范圍隨之?dāng)U大。Akira 勒索軟件危機(jī)為了應(yīng)對這一日益增長的威脅,FBI、網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)、歐洲刑警組織的歐洲網(wǎng)絡(luò)犯罪中心(EC3)以及荷蘭國家網(wǎng)絡(luò)安全中心(NCSC-NL)聯(lián)合發(fā)布了一份網(wǎng)絡(luò)安全咨詢報告(CSA),旨在提高意識并減少Akira未來可能帶來的風(fēng)險。“Akira勒索軟件變種的早期版本是用C++編寫的,加密文件的擴(kuò)展名為.akira;然而,從2023年8月開始,一些Akira攻擊開始部署Megazord,使用基于 Rust 的代碼對擴(kuò)展名為 .powerranges 的文件進(jìn)行加密。Akira威脅行為者繼續(xù)交替使用Megazord和Akira,包括由第三方可信調(diào)查確定的Akira_v2。”Akira最近針對的是Nissan Oceania和斯坦福大學(xué)發(fā)起了勒索軟件攻擊。Nissan Oceania報告稱,3月份有10萬人的數(shù)據(jù)遭到泄露,而斯坦福大學(xué)上個月披露了一起影響2.7萬人的安全事件,兩起事件都與Akira有關(guān)。這些威脅行為者以使用雙重勒索策略而聞名,他們在竊取數(shù)據(jù)后會對系統(tǒng)進(jìn)行加密。勒索信會給每個受影響的公司提供一個獨(dú)特的代碼和一個.onion網(wǎng)址以便聯(lián)系他們。他們不會在被黑的網(wǎng)絡(luò)上索要贖金或支付細(xì)節(jié);只有在受害者主動聯(lián)系他們時,他們才會透露這些信息。支付方式是通過比特幣到他們提供的地址。根據(jù)FBI的官方聲明,這些實體甚至威脅要在Tor網(wǎng)絡(luò)上公布被盜數(shù)據(jù),有時還會主動聯(lián)系受影響的公司。勒索軟件的死灰復(fù)燃勒索軟件于2023年卷土重來,涉及支付金額超過10億美元,創(chuàng)下歷史新高。中心化的交易所和混合服務(wù)成為清洗這些非法所得資金的主要場所,并在交易渠道中占據(jù)了主導(dǎo)地位。盡管如此,像橋接器和即時交換等新型洗錢服務(wù),在全年中仍保持強(qiáng)勁增長勢頭。#Akira #勒索軟件