Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Vesti, 22.04.2024, 11:30 AM
Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođenih organizacija.
Grupa koja je prvi put primećena u martu prošle godine, trenutno je jedna od najproduktivnijih u svetu sajber kriminala. Samo od 1. januara 2024., grupa Akira je napala više od 250 organizacija i zatražila približno 42 miliona dolara od žrtava.
Kao odgovor na to, agencije uključujući FBI, američku Agenciju za sajber bezbednost i infrastrukturnu bezbednost (CISA), Evropski centar za sajber kriminal i druge, objavile su zajedničko saopštenje sa savetima za zaštitu od Akirinih napada.
Stručnjaci za sajber-bezbednost su primetili da Akira dobija početni pristup organizacijama preko VPN-a bez konfigurisane višefaktorske autentifikacije (MFA). Hakeri su uglavnom koristili poznate Cisco ranjivosti, ali su takođe dobijali početni pristup iskorišćavanjem RDP-a (Remote Desktop Protocol), spear phishingom i zloupotrebom važećih akreditiva.
„Od marta 2023. ransomware Akira je uticao na širok spektar preduzeća i kritičnih infrastrukturnih entiteta u Severnoj Americi, Evropi i Australiji. U aprilu 2023. godine, nakon početnog fokusiranja na Windows sisteme, napadači iz Akire su primenili Linux varijantu ciljajući VMware ESXi virtuelne mašine“, navodi se u dokumentu.
Agencije objašnjavaju da su rane verzije Akira ransomwarea šifrovale fajlove sa ekstenzijom .akira. Međutim, od avgusta 2023. šifrovani fajlovi imaju ekstenziju .powerranges. Verovatan razlog za promenu može biti dekriptor koji je objavio Avast.
Među žrtvama ransomwarea Akira bili su japanski automobilski gigant Nissan i Univerzitet Stanford, koji je navodno izgubio 430 GB internih podataka.
Zahtevi za isplatu otkupnine kreću se u rasponu od 200.000 do 4 miliona dolara, a ukoliko žrtve odbiju da plate grupa objavljuje ukradene podatke.
Agencije savetuju organizacije da primene navedene preporuke kako bi smanjile verovatnoću i uticaj incidenata sa ransomwareom. To uključuje „ implementaciju plana oporavka“ za održavanje i zadržavanje više kopija podataka, korišćenje jakih lozinki, višefaktorsku autentikaciju, ažuriranje softvera i firmwarea, segmentaciju mreže, filtriranje mrežnog saobraćaja i drugo.
Izdvojeno
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Booking.com potvrdio incident: podaci korisnika u rukama napadača
Booking.com je počeo da obaveštava korisnike nakon što je potvrđeno da je treća strana pristupila delu podataka o rezervacijama. Prema navodima k... Dalje
Google Chrome dobija zaštitu protiv krađe sesija: ukradeni kolačići postaju beskorisni
Google je uveo novu bezbednosnu funkciju u Chrome koja ima za cilj da zaustavi jednu od najčešćih tehnika savremenih napada — krađu korisni... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





