El grupo de ransomware Akira extrae 42 millones de dólares: las agencias globales emiten avisos de ciberseguridad
Summary:
Akira, un grupo de ransomware de un año de antigüedad, ha violado más de 250 organizaciones y ha obtenido aproximadamente 42 millones de dólares en rescates en todo el mundo. Las investigaciones del FBI revelan que el grupo de ransomware ha estado atacando empresas en América del Norte, Europa y Australia desde marzo de 2023. Han utilizado VPN preinstaladas que carecen de autenticación multifactor para obtener acceso a datos confidenciales. Luego, el ransomware exige pagos de Bitcoin a las víctimas para restaurar el acceso a los sistemas infectados. Varias agencias internacionales de ciberseguridad han emitido avisos, sugiriendo las mejores prácticas, como el cifrado en todo el sistema y las pruebas de seguridad continuas para mitigar las posibles amenazas.
Akira, un sindicato de ransomware que tiene solo un año de vida, ha violado los sistemas de seguridad de más de 250 establecimientos y se ha hecho con alrededor de 42 millones de dólares en dinero de rescate. Esta preocupante actividad ha provocado alarmas en todo el mundo por parte de organizaciones de ciberseguridad de renombre. La Oficina Federal de Investigaciones (FBI) de EE.UU. ha descubierto que, desde marzo de 2023, Akira ha dirigido sus ataques de ransomware a organismos comerciales y de infraestructuras vitales de Norteamérica, Europa y Australia. Inicialmente, solo estaban en su radar los sistemas operativos Windows, pero recientemente han descubierto una versión de Linux de Akira.
El FBI, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), el Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Centro Nacional de Ciberseguridad de los Países Bajos (NCSC-NL) emitieron un aviso conjunto de ciberseguridad (CSA) para alertar al público sobre el peligro. Según la CSA, Akira infecta los sistemas a través de redes privadas virtuales (VPN) preinstaladas que no utilizan la autenticación multifactor (MFA). Después de irrumpir, el ransomware recopila información confidencial y credenciales, bloquea el sistema y luego entrega un aviso de rescate.
El modus operandi de Akira difiere en que no piden un rescate ni proporcionan instrucciones de pago de inmediato. Solo lo hacen cuando la organización víctima se pone en contacto con ellos. Luego, las víctimas se ven obligadas a pagar Bitcoin (BTC) para recuperar el control de sus sistemas. Este tipo de malware suele registrar un acceso inicial y luego desactiva los programas de seguridad para evitar la detección.
Las respectivas agencias están aconsejando medidas de protección como la autenticación multifactor, un plan de recuperación preparado, el cifrado en todos los ámbitos, la desactivación de puertos e hipervínculos no utilizados y el filtrado del tráfico de red. Enfatizan que las pruebas continuas de los sistemas de seguridad en situaciones de la vida real son esenciales para garantizar una resistencia óptima al ransomware Akira.
Anteriormente, el FBI, la CISA, el NCSC y la Agencia de Seguridad Nacional (NSA) emitieron una alerta sobre el malware dirigido a las billeteras digitales y los intercambios de criptomonedas, incluidas las aplicaciones comerciales Binance y Coinbase y Trust Wallet. Las advertencias indicaban que ningún archivo, independientemente de su naturaleza, estaba a salvo del alcance del malware dentro de estos directorios antes mencionados.
Published At
4/19/2024 10:20:30 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.