Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Vesti, 22.04.2024, 11:30 AM
Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođenih organizacija.
Grupa koja je prvi put primećena u martu prošle godine, trenutno je jedna od najproduktivnijih u svetu sajber kriminala. Samo od 1. januara 2024., grupa Akira je napala više od 250 organizacija i zatražila približno 42 miliona dolara od žrtava.
Kao odgovor na to, agencije uključujući FBI, američku Agenciju za sajber bezbednost i infrastrukturnu bezbednost (CISA), Evropski centar za sajber kriminal i druge, objavile su zajedničko saopštenje sa savetima za zaštitu od Akirinih napada.
Stručnjaci za sajber-bezbednost su primetili da Akira dobija početni pristup organizacijama preko VPN-a bez konfigurisane višefaktorske autentifikacije (MFA). Hakeri su uglavnom koristili poznate Cisco ranjivosti, ali su takođe dobijali početni pristup iskorišćavanjem RDP-a (Remote Desktop Protocol), spear phishingom i zloupotrebom važećih akreditiva.
„Od marta 2023. ransomware Akira je uticao na širok spektar preduzeća i kritičnih infrastrukturnih entiteta u Severnoj Americi, Evropi i Australiji. U aprilu 2023. godine, nakon početnog fokusiranja na Windows sisteme, napadači iz Akire su primenili Linux varijantu ciljajući VMware ESXi virtuelne mašine“, navodi se u dokumentu.
Agencije objašnjavaju da su rane verzije Akira ransomwarea šifrovale fajlove sa ekstenzijom .akira. Međutim, od avgusta 2023. šifrovani fajlovi imaju ekstenziju .powerranges. Verovatan razlog za promenu može biti dekriptor koji je objavio Avast.
Među žrtvama ransomwarea Akira bili su japanski automobilski gigant Nissan i Univerzitet Stanford, koji je navodno izgubio 430 GB internih podataka.
Zahtevi za isplatu otkupnine kreću se u rasponu od 200.000 do 4 miliona dolara, a ukoliko žrtve odbiju da plate grupa objavljuje ukradene podatke.
Agencije savetuju organizacije da primene navedene preporuke kako bi smanjile verovatnoću i uticaj incidenata sa ransomwareom. To uključuje „ implementaciju plana oporavka“ za održavanje i zadržavanje više kopija podataka, korišćenje jakih lozinki, višefaktorsku autentikaciju, ažuriranje softvera i firmwarea, segmentaciju mreže, filtriranje mrežnog saobraćaja i drugo.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





