Akira Ransomware Group zieht 42 Millionen US-Dollar ein: Globale Behörden geben Cybersicherheitshinweise heraus
Summary:
Akira, eine ein Jahr alte Ransomware-Gruppe, ist Berichten zufolge in über 250 Organisationen eingedrungen und hat weltweit etwa 42 Millionen US-Dollar an Lösegeld eingenommen. Ermittlungen des FBI zeigen, dass die Ransomware-Gruppe seit März 2023 Unternehmen in Nordamerika, Europa und Australien ins Visier nimmt. Sie haben vorinstallierte VPNs ohne Multifaktor-Authentifizierung verwendet, um Zugriff auf sensible Daten zu erhalten. Die Ransomware verlangt dann Bitcoin-Zahlungen von den Opfern, um den Zugriff auf die infizierten Systeme wiederherzustellen. Mehrere internationale Cybersicherheitsbehörden haben Empfehlungen herausgegeben, in denen Best Practices wie systemweite Verschlüsselung und kontinuierliche Sicherheitstests zur Minderung potenzieller Bedrohungen vorgeschlagen werden.
Akira, ein erst ein Jahr altes Ransomware-Syndikat, hat die Sicherheitssysteme von über 250 Einrichtungen verletzt und sich mit rund 42 Millionen US-Dollar Lösegeld aus dem Staub gemacht. Diese besorgniserregenden Aktivitäten haben weltweit Alarm bei renommierten Cybersicherheitsorganisationen ausgelöst. Das Federal Bureau of Investigation (FBI) in den USA hat herausgefunden, dass Akira seit März 2023 seine Ransomware-Angriffe auf kommerzielle und lebenswichtige Infrastruktureinrichtungen in Nordamerika, Europa und Australien gerichtet hat. Anfangs hatten sie nur Windows-Betriebssysteme auf dem Radar, aber vor kurzem haben sie eine Linux-Version von Akira entdeckt.
Das FBI, die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA), das Europäische Zentrum für Cyberkriminalität (EC3) von Europol und das Nationale Zentrum für Cybersicherheit der Niederlande (NCSC-NL) haben eine gemeinsame Cybersicherheitsempfehlung (CSA) herausgegeben, um die Öffentlichkeit vor der Gefahr zu warnen. Laut CSA infiziert Akira Systeme über vorinstallierte virtuelle private Netzwerke (VPNs), die keine Multifaktor-Authentifizierung (MFA) verwenden. Nach dem Einbruch sammelt die Ransomware vertrauliche Informationen und Anmeldeinformationen, sperrt das System und stellt dann eine Lösegeldforderung zu.
Akiras Modus Operandi unterscheidet sich dadurch, dass sie nicht sofort nach einem Lösegeld verlangen oder Zahlungsanweisungen geben. Sie tun dies nur, wenn die betroffene Organisation mit ihnen in Kontakt tritt. Die Opfer sind dann gezwungen, Bitcoin (BTC) zu bezahlen, um die Kontrolle über ihre Systeme wiederzuerlangen. Diese Art von Malware zeichnet in der Regel einen ersten Zugriff auf und schaltet dann Sicherheitsprogramme aus, um eine Erkennung zu vermeiden.
Die jeweiligen Behörden raten zu Schutzmaßnahmen wie Multifaktor-Authentifizierung, einem vorbereiteten Wiederherstellungsplan, flächendeckender Verschlüsselung, dem Deaktivieren ungenutzter Ports und Hyperlinks sowie der Filterung des Netzwerkverkehrs. Sie betonen, dass ein kontinuierliches Testen der Sicherheitssysteme in realen Situationen unerlässlich ist, um eine optimale Resistenz gegen die Akira-Ransomware zu gewährleisten.
Zuvor hatten das FBI, CISA, NCSC und die National Security Agency (NSA) Alarm geschlagen wegen Malware, die auf digitale Geldbörsen und Kryptowährungsbörsen abzielt, einschließlich der Handels-Apps Binance und Coinbase sowie der Trust Wallet. In den Warnungen hieß es, dass keine Datei, unabhängig von ihrer Art, in den oben genannten Verzeichnissen vor der Reichweite der Malware sicher sei.
Published At
4/19/2024 10:20:30 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.