ランサムウェア危機が深刻化する中、アキラは250社から数百万ドルを搾取。
Akira と呼ばれる新興ランサムウェア グループは、世界中の有名な組織の注目を集めています。このグループは設立されてからわずか 1 年と推定されており、その広範なネットワーク侵入活動により、世界中の 250 以上の組織への侵入に成功しています。およそ4,200万米ドルの身代金を集めた。
FBI主導の捜査により、アキラが2023年3月以降、北米、ヨーロッパ、オーストラリアの企業や重要インフラを積極的に標的にしていることが明らかになった。 Akira ランサムウェアは、当初 Windows システムのみを対象としていたが、FBI が Linux バージョンを発見した後、脅威の範囲を拡大しました。
アキラ ランサムウェア危機
この増大する脅威に対抗するために、FBI、サイバーセキュリティ・インフラストラクチャセキュリティ庁 (CISA)、ユーロポールの欧州サイバー犯罪センター (EC3)、およびオランダ国家サイバーセキュリティセンター (NCSC-NL) は共同でサイバー安全性勧告レポートを発行しました。 (CSA) 意識を高め、アキラによる将来のリスクを軽減します。
「Akira ランサムウェア亜種の初期バージョンは C++ で書かれており、暗号化されたファイルには .akira 拡張子が付いていました。しかし、2023 年 8 月以降、一部の Akira 攻撃では、拡張子 .powerranges を持つ Rust ベースのコードを使用して Megazord が展開され始めました。ファイルは暗号化されています。」信頼できるサードパーティの調査によって判明したとおり、Akira の脅威アクターは、Akira_v2 を含め、Megazord と Akira を同じ意味で使用し続けています。」
アキラ氏は最近、日産オセアニアとスタンフォード大学に対してランサムウェア攻撃を開始した。日産オセアニアは3月に10万人分のデータが侵害されたと報告し、スタンフォード大学は先月、2万7000人に影響を与えたセキュリティインシデントを明らかにしたが、いずれもアキラに関連したものだ。
これらの攻撃者は、データを盗んだ後にシステムを暗号化するという二重の恐喝戦略を使用することで知られています。
身代金メモには、影響を受ける各企業に連絡するための固有のコードと .onion URL が記載されています。彼らは、ハッキングされたネットワーク上で身代金や支払いの詳細を要求しません。被害者が積極的に連絡した場合にのみ、この情報を開示します。
支払いは、提供されたアドレスへのビットコイン経由で行われます。 FBI の公式声明によると、これらの組織は盗んだデータを Tor ネットワーク上に公開すると脅迫したり、影響を受ける企業に積極的に連絡したりすることもありました。
ランサムウェアの復活
ランサムウェアは 2023 年に復活し、支払い額は過去最高額の 10 億ドルを超えました。
集中型取引所と混合サービスは、これらの違法に入手された資金を洗浄し、取引チャネルを支配する主な場所となっています。それでも、ブリッジやインスタントエクスチェンジなどの新しいマネーロンダリングサービスは、年間を通じて高い成長を維持した。
以上がAkira ランサムウェア: FBI とユーロポールが 4,200 万ドル以上の損失を警告の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。