Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Vesti, 22.04.2024, 11:30 AM

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođenih organizacija.
Grupa koja je prvi put primećena u martu prošle godine, trenutno je jedna od najproduktivnijih u svetu sajber kriminala. Samo od 1. januara 2024., grupa Akira je napala više od 250 organizacija i zatražila približno 42 miliona dolara od žrtava.
Kao odgovor na to, agencije uključujući FBI, američku Agenciju za sajber bezbednost i infrastrukturnu bezbednost (CISA), Evropski centar za sajber kriminal i druge, objavile su zajedničko saopštenje sa savetima za zaštitu od Akirinih napada.
Stručnjaci za sajber-bezbednost su primetili da Akira dobija početni pristup organizacijama preko VPN-a bez konfigurisane višefaktorske autentifikacije (MFA). Hakeri su uglavnom koristili poznate Cisco ranjivosti, ali su takođe dobijali početni pristup iskorišćavanjem RDP-a (Remote Desktop Protocol), spear phishingom i zloupotrebom važećih akreditiva.
„Od marta 2023. ransomware Akira je uticao na širok spektar preduzeća i kritičnih infrastrukturnih entiteta u Severnoj Americi, Evropi i Australiji. U aprilu 2023. godine, nakon početnog fokusiranja na Windows sisteme, napadači iz Akire su primenili Linux varijantu ciljajući VMware ESXi virtuelne mašine“, navodi se u dokumentu.
Agencije objašnjavaju da su rane verzije Akira ransomwarea šifrovale fajlove sa ekstenzijom .akira. Međutim, od avgusta 2023. šifrovani fajlovi imaju ekstenziju .powerranges. Verovatan razlog za promenu može biti dekriptor koji je objavio Avast.
Među žrtvama ransomwarea Akira bili su japanski automobilski gigant Nissan i Univerzitet Stanford, koji je navodno izgubio 430 GB internih podataka.
Zahtevi za isplatu otkupnine kreću se u rasponu od 200.000 do 4 miliona dolara, a ukoliko žrtve odbiju da plate grupa objavljuje ukradene podatke.
Agencije savetuju organizacije da primene navedene preporuke kako bi smanjile verovatnoću i uticaj incidenata sa ransomwareom. To uključuje „ implementaciju plana oporavka“ za održavanje i zadržavanje više kopija podataka, korišćenje jakih lozinki, višefaktorsku autentikaciju, ažuriranje softvera i firmwarea, segmentaciju mreže, filtriranje mrežnog saobraćaja i drugo.

Izdvojeno
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Google prošle godine zbog prevara blokirao 5 milijardi oglasa
.jpg)
Prošle godine Google je suspendovao više od 39,2 miliona naloga oglašivača na svojoj platformi, što je tri puta više u odnosu na godinu ranije. ... Dalje
Lažni sajtovi za konverziju PDF fajlova šire malver

Istraživači sajber bezbednosti u CloudSEK-u upozoravaju da hakeri zloupotrebljavaju PDFCandy.com da bi širili malver ArechClient2. Oni iskorišća... Dalje
Broj napada ransomwarea nikada veći, ali zarada sajber kriminalaca opada

Novo istraživanje je otkrilo da do bogatstva koje se lako moglo steći napadima ransomwarea i šifrovanjem podataka kompanija, sada nije tako lako d... Dalje
Pratite nas
Nagrade