Программа-вымогатель Akira: ФБР и Европол бьют тревогу из-за убытка в 42 миллиона долларов


🚀 Окунитесь в дикий мир крипто-хаоса вместе с нами в Telegram @Cryptomoonru! Получайте последние новости, мнения экспертов и новости о поездках на американских криптогорках. Присоединяйтесь к самому непредсказуемому путешествию в вашей жизни прямо сейчас! 🎢 💸👇

Cryptomoon Telegram

Крупнейшие организации международной безопасности выпустили предупреждения о недавно сформированной группе вымогателей под названием Akira, которой, как полагают, всего год. Сообщается, что эта группа осуществила кибератаки на более чем 250 организаций по всему миру, в результате чего было выплачено около 42 миллионов долларов США в качестве выкупа.

ФБР обнаружило, что Акира с марта 2023 года постоянно атаковал предприятия и важные объекты в Северной Америке, Европе и Австралии. Поначалу Акира в основном сосредоточился на системах Windows; однако позже ФБР обнаружило версию этой угрозы для Linux.

Кризис программ-вымогателей Akira

Эти агентства — ФБР, CISA, EC3 Европола и NCSC-NL — объединились, чтобы выпустить предупреждение (рекомендацию по кибербезопасности или CSA) относительно растущей опасности Акиры. Целью является информирование общественности и минимизация потенциального вреда от этой угрозы в будущем.

С августа 2023 года шифровальщик Akira изменил свою тактику. Раньше для написания своих ранних версий он использовал C++ и шифровал файлы с расширением .akira. Однако более поздние атаки были связаны с использованием Megazord, который написан на Rust и шифрует файлы с расширением .powerranges. Известно, что киберпреступники Akira без разбора используют как Megazord, так и оригинальную Akira, включая обновленную версию Akira_v2.

Совсем недавно Акира участвовал в кибератаках на Nissan Oceania и Стэнфордский университет. Nissan Oceania объявила об утечке данных, от которой пострадали около 100 000 человек в марте, а Стэнфордский университет сообщил об инциденте безопасности, затронувшем около 27 000 человек в прошлом месяце – оба из которых, как полагают, связаны с Акирой.

Злоумышленники используют двойную стратегию вымогательства: сначала шифруют системы, а затем получают данные. В сообщении о выкупе содержится отдельный код и URL-адрес для связи. Они не требуют выкупа или инструкций по оплате через взломанные сети; вместо этого они раскрывают такую ​​информацию только при контакте с пострадавшей компанией.

Субъекты запрашивают платежи в биткойнах на указанные адреса для транзакций. Они также могут представлять собой угрозу утечки украденной информации в сети Tor и иногда связываться с пострадавшими предприятиями, предупредило ФБР в своем заявлении.

Возрождение программ-вымогателей

Программы-вымогатели вернулись в 2023 году, когда выплаты превысили 1 миллиард долларов, что стало рекордным показателем.

Централизованные биржи и миксеры стали популярными местами для отмывания нелегальных средств, обрабатывая большую часть транзакций. Однако за последний год возросла популярность новых методов отмывания денег, таких как мосты и мгновенные обмены.

Смотрите также

2024-04-21 14:50