Akira Ransomware: FBI und Europol alarmieren einen Schaden von über 42 Millionen Dollar

Führende globale Behörden haben eine kürzlich entstandene Ransomware-Gruppe namens Akira wegen ihrer weit verbreiteten Cyberangriffe gemeldet, die weltweit über 250 Organisationen angegriffen und Lösegelder in Höhe von fast 42 Millionen US-Dollar eingebracht haben.

Untersuchungen des US-amerikanischen Federal Bureau of Investigation (FBI) ergaben, dass Akira seit März 2023 aktiv Unternehmen und kritische Infrastrukturen in Nordamerika, Europa und Australien ins Visier nimmt. Ursprünglich konzentrierte sich Akira auf Windows-Systeme, doch mit der Entdeckung erweiterte sich die Bedrohungslandschaft von Akira seine Linux-Variante vom FBI.

Akira-Ransomware-Krise

Als Reaktion auf diese wachsende Bedrohung haben das FBI, die Agentur für Cybersicherheit und Infrastruktur (CISA), das Europäische Zentrum für Cyberkriminalität (EC3) von Europol und das niederländische Nationale Zentrum für Cybersicherheit (NCSC-NL) gemeinsam eine Mitteilung herausgegeben Cyber ​​Security Advisory (CSA) in dem Bemühen, das Bewusstsein zu schärfen und die von Akira in der Zukunft ausgehenden Risiken zu mindern.

„Frühe Versionen der Akira-Ransomware-Variante wurden in C++ geschrieben und Dateien mit der Erweiterung .akira verschlüsselt; Ab August 2023 begannen einige Akira-Angriffe jedoch damit, Megazords einzusetzen und dabei Rust-basierten Code zu verwenden, der Dateien mit der Erweiterung .powerranges verschlüsselt. Akira-Bedrohungsakteure haben weiterhin sowohl Megazord als auch Akira, einschließlich Akira_v2 (identifiziert durch Untersuchungen vertrauenswürdiger Dritter), abwechselnd verwendet.“

Akira zielte kürzlich mit Ransomware-Angriffen auf Nissan Oceania und die Stanford University ab. Nissan Oceania meldete im März einen Datenverstoß, von dem 100.000 Menschen betroffen waren, und die Stanford University meldete letzten Monat ein Sicherheitsproblem, von dem 27.000 Menschen betroffen waren. Beide Vorfälle standen im Zusammenhang mit Akira.

Es ist bekannt, dass Bedrohungsakteure eine doppelte Erpressungstaktik anwenden und Systeme verschlüsseln, nachdem sie Daten gestohlen haben. Der Lösegeldschein stellt jedem Unternehmen einen eindeutigen Code und eine .onion-URL zur Kontaktaufnahme zur Verfügung. Sie fordern kein Lösegeld oder Zahlungsdetails in gehackten Netzwerken; Sie geben sie nur weiter, wenn das Opfer Kontakt mit ihnen aufnimmt.

Zahlungen erfolgen in Bitcoin an die angegebenen Adressen. Laut offizieller FBI-Erklärung drohen diese Unternehmen sogar damit, gestohlene Daten im Tor-Netzwerk zu veröffentlichen und nehmen teilweise Kontakt zu den betroffenen Unternehmen auf.

Das Wiederaufleben von Ransomware

Ransomware erlangte im Jahr 2023 wieder große Bedeutung , mit Auszahlungen von über 1 Milliarde US-Dollar, was ein Allzeithoch darstellt.

Zentralisierte Börsen und Mixer haben sich zu den wichtigsten Orten für die Wäsche dieser illegalen Gelder entwickelt und dominieren die Transaktionskanäle. Dennoch haben im Laufe des Jahres neue Recyclingdienste wie Brücken und Sofortaustauscher an Dynamik gewonnen.

Der Beitrag „Akira Ransomware: FBI- und Europol-Alarm lauten über 42 Millionen US-Dollar Verlust“ erschien zuerst auf CryptoPotato .