Смещение акцента с Windows-систем позволило хакерам мощно нарастить темпы атак.
За последний год хакерская группа «Akira», занимающаяся распространением вымогательского программного обеспечения, атаковала свыше 250 организаций и нанесла ущерб критической инфраструктуре в Северной Америке, Европе и Австралии, о чём недавно Для просмотра ссылки Войдиили Зарегистрируйся представители CISA , ФБР и европейских правоохранительных органов. С марта 2023 года группа заработала на вымогательстве примерно 42 миллиона долларов.
Изначально группировка атаковала только Windows-системы, но позже стала также активно использовать Linux-версии вредоносов для атаки на виртуальные машины VMware ESXi, широко распространённые в крупных компаниях.
Для получения доступа к корпоративным сетям «Akira» обычно использует известные уязвимости, такие как Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся а также методы фишинга и прочие инструменты. После проникновения в сеть злоумышленники отключают программное обеспечение безопасности жертвы, чтобы незаметно перемещаться по её сети.
По информации правоохранительных органов, хакеры используют различные инструменты, включая легитимные программы FileZilla, WinRAR и AnyDesk. Злоумышленники из «Akira» обычно не оставляют первоначальных требований о выкупе или инструкций по оплате, начиная переговоры только после непосредственного контакта с жертвой.
Выкупы всегда выплачиваются в биткойнах на адреса криптокошельков, предоставленные злоумышленниками. Для усиления давления группа также угрожает опубликовать украденные данные в открытом доступе, а в некоторых случаях и вовсе звонит в офис атакованных компаний и запугивает своих жертв по телефону.
За короткое время с начала своей деятельности группа совершила большое количество атак. Например, в этом году хакеры «Akira» взяли на себя ответственность за атаки на крупных поставщиков облачных услуг, университеты, правительственные и банковские учреждения. Всё это позволяет экспертам предположить, что группировка состоит из опытных специалистов в сфере кибервымогательства.
Исследователи из компании Arctic Wolf проанализировали некоторые транзакции с криптовалютами, связанные с деятельностью «Akira», и выяснили, что используемые злоумышленниками адреса кошельков определённым образом связаны с ныне несуществующей группировкой «Conti».
Несмотря на Для просмотра ссылки Войдиили Зарегистрируйся для затронутых программой-вымогателем «Akira» файлов в июне прошлого года, группировка смогла быстро устранить уязвимости шифрования в своём ПО и вскоре продолжила атаки с новой силой.
За последний год хакерская группа «Akira», занимающаяся распространением вымогательского программного обеспечения, атаковала свыше 250 организаций и нанесла ущерб критической инфраструктуре в Северной Америке, Европе и Австралии, о чём недавно Для просмотра ссылки Войди
Изначально группировка атаковала только Windows-системы, но позже стала также активно использовать Linux-версии вредоносов для атаки на виртуальные машины VMware ESXi, широко распространённые в крупных компаниях.
Для получения доступа к корпоративным сетям «Akira» обычно использует известные уязвимости, такие как Для просмотра ссылки Войди
По информации правоохранительных органов, хакеры используют различные инструменты, включая легитимные программы FileZilla, WinRAR и AnyDesk. Злоумышленники из «Akira» обычно не оставляют первоначальных требований о выкупе или инструкций по оплате, начиная переговоры только после непосредственного контакта с жертвой.
Выкупы всегда выплачиваются в биткойнах на адреса криптокошельков, предоставленные злоумышленниками. Для усиления давления группа также угрожает опубликовать украденные данные в открытом доступе, а в некоторых случаях и вовсе звонит в офис атакованных компаний и запугивает своих жертв по телефону.
За короткое время с начала своей деятельности группа совершила большое количество атак. Например, в этом году хакеры «Akira» взяли на себя ответственность за атаки на крупных поставщиков облачных услуг, университеты, правительственные и банковские учреждения. Всё это позволяет экспертам предположить, что группировка состоит из опытных специалистов в сфере кибервымогательства.
Исследователи из компании Arctic Wolf проанализировали некоторые транзакции с криптовалютами, связанные с деятельностью «Akira», и выяснили, что используемые злоумышленниками адреса кошельков определённым образом связаны с ныне несуществующей группировкой «Conti».
Несмотря на Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru