Akira ランサムウェア: FBI とユーロポールが 4,200 万ドル以上の損失を警告



主要な世界的機関は、設立からわずか 1 年と推定される最近出現したランサムウェア グループを、世界中の 250 以上の組織に侵入し、約 4,200 万ドルの身代金を集めた広範なサイバー侵入で警告しました。

米国連邦捜査局 (FBI) が実施した調査により、Akira が 2023 年 3 月以降、北米、ヨーロッパ、オーストラリアの企業や重要インフラを積極的に標的にしていることが明らかになりました。当初は Windows システムに焦点を当てていましたが、Akira の脅威の状況は、次の発見により拡大されました。 FBI によるその Linux 版。

Akira ランサムウェア危機

この増大する脅威に対応して、FBI、サイバーセキュリティインフラ庁 (CISA)、ユーロポールの欧州サイバー犯罪センター (EC3)、およびオランダ国立サイバーセキュリティセンター (NCSC -NL) は共同で次の声明を発表しました。サイバー セキュリティ アドバイザリー (CSA) は、意識を高め、将来、Akira によってもたらされるリスクを軽減するための取り組みです。

「Akira ランサムウェア亜種の初期バージョンは C++ で書かれ、拡張子 .akira が付いたファイルを暗号化していました。ただし、2023 年 8 月以降、一部の Akira 攻撃は、拡張子 .powerranges を持つファイルを暗号化する Rust ベースのコードを使用して Megazord を展開し始めました。 Akira の脅威アクターは、Akira_v2 (信頼できる第三者の調査によって特定された) を含め、Megazord と Akira の両方を同じ意味で使用し続けています。」

アキラは最近、日産オセアニアとスタンフォード大学をラン​​サムウェア攻撃で標的にしました。日産オセアニアは3月に10万人に影響を与えたデータ侵害を報告し、スタンフォード大学は先月2万7000人に影響を与えたセキュリティ問題を明らかにしたが、どちらの事件もアキラに関連している。

脅威アクターは、データを取得した後にシステムを暗号化するという二重の恐喝戦術を使用することが知られています。身代金メモには、各企業に連絡するための固有のコードと .onion URL が記載されています。ハッキングされたネットワーク上で身代金や支払いの詳細を要求することはありません。被害者から連絡があった場合にのみ共有します。

支払いは指定されたアドレスへのビットコインで行われます。 FBI の公式声明によると、これらの組織は盗んだデータを Tor ネットワーク上に公開すると脅したり、場合によっては影響を受けた企業に連絡したりしているとのことです。

ランサムウェアの復活

2023 年にランサムウェアが再び注目を集め、その支払額は 10 億ドルを超え、過去最高を記録しました。

集中型取引所とミキサーは、こうした違法資金洗浄の主要な場として台頭し、取引チャネルを支配しています。それにもかかわらず、ブリッジやインスタントエクスチェンジャーなどの新しいリサイクルサービスは、年間を通じて勢いを増しています。

The post Akira ランサムウェア: FBI とユーロポールが 4,200 万ドル以上の損失を警告最初に登場したのはCryptoPotatoです。