Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Vesti, 22.04.2024, 11:30 AM

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođenih organizacija.

Grupa koja je prvi put primećena u martu prošle godine, trenutno je jedna od najproduktivnijih u svetu sajber kriminala. Samo od 1. januara 2024., grupa Akira je napala više od 250 organizacija i zatražila približno 42 miliona dolara od žrtava.

Kao odgovor na to, agencije uključujući FBI, američku Agenciju za sajber bezbednost i infrastrukturnu bezbednost (CISA), Evropski centar za sajber kriminal i druge, objavile su zajedničko saopštenje sa savetima za zaštitu od Akirinih napada.

Stručnjaci za sajber-bezbednost su primetili da Akira dobija početni pristup organizacijama preko VPN-a bez konfigurisane višefaktorske autentifikacije (MFA). Hakeri su uglavnom koristili poznate Cisco ranjivosti, ali su takođe dobijali početni pristup iskorišćavanjem RDP-a (Remote Desktop Protocol), spear phishingom i zloupotrebom važećih akreditiva.

„Od marta 2023. ransomware Akira je uticao na širok spektar preduzeća i kritičnih infrastrukturnih entiteta u Severnoj Americi, Evropi i Australiji. U aprilu 2023. godine, nakon početnog fokusiranja na Windows sisteme, napadači iz Akire su primenili Linux varijantu ciljajući VMware ESXi virtuelne mašine“, navodi se u dokumentu.

Agencije objašnjavaju da su rane verzije Akira ransomwarea šifrovale fajlove sa ekstenzijom .akira. Međutim, od avgusta 2023. šifrovani fajlovi imaju ekstenziju .powerranges. Verovatan razlog za promenu može biti dekriptor koji je objavio Avast.

Među žrtvama ransomwarea Akira bili su japanski automobilski gigant Nissan i Univerzitet Stanford, koji je navodno izgubio 430 GB internih podataka.

Zahtevi za isplatu otkupnine kreću se u rasponu od 200.000 do 4 miliona dolara, a ukoliko žrtve odbiju da plate grupa objavljuje ukradene podatke.

Agencije savetuju organizacije da primene navedene preporuke kako bi smanjile verovatnoću i uticaj incidenata sa ransomwareom. To uključuje „ implementaciju plana oporavka“ za održavanje i zadržavanje više kopija podataka, korišćenje jakih lozinki, višefaktorsku autentikaciju, ažuriranje softvera i firmwarea, segmentaciju mreže, filtriranje mrežnog saobraćaja i drugo.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni ChatGPT Atlas vodi do ClickFix napada i krađe lozinki na macOS-u

Lažni ChatGPT Atlas vodi do ClickFix napada i krađe lozinki na macOS-u

Infostealeri, malveri koji kradu lozinke, kolačiće, dokumenta i druge osetljive podatke, postali su najbrže rastuća sajber pretnja u 2025. godini,... Dalje

Lažni Microsoft Teams i Google Meet šire Oyster backdoor

Lažni Microsoft Teams i Google Meet šire Oyster backdoor

Sajber kriminalci zloupotrebljavaju popularne alate poput Microsoft Teams-a i Google Meet-a kako bi korisnike naveli da preuzmu malver. Prema izvešta... Dalje

Malver u torentu novog filma Leonarda Dikaprija

Malver u torentu novog filma Leonarda Dikaprija

Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje