Akira Ransomware Group extrait 42 millions de dollars : les agences mondiales publient des avis de cybersécurité
Summary:
Akira, un groupe de ransomware créé il y a un an, aurait piraté plus de 250 organisations et recueilli environ 42 millions de dollars en rançons dans le monde. Les enquêtes menées par le FBI révèlent que le groupe de ransomwares cible des entreprises en Amérique du Nord, en Europe et en Australie depuis mars 2023. Ils ont utilisé des VPN préinstallés sans authentification multifacteur pour accéder à des données sensibles. Le rançongiciel demande ensuite des paiements en bitcoins aux victimes pour rétablir l’accès aux systèmes infectés. Plusieurs agences internationales de cybersécurité ont émis des avis, suggérant des pratiques exemplaires telles que le chiffrement à l’échelle du système et des tests de sécurité continus pour atténuer les menaces potentielles.
Akira, un syndicat de ransomware qui n’a qu’un an, a violé les systèmes de sécurité de plus de 250 établissements et s’est enfui avec environ 42 millions de dollars de rançon. Cette activité préoccupante a déclenché des alarmes dans le monde entier de la part d’organisations de cybersécurité renommées. Le Federal Bureau of Investigation (FBI) aux États-Unis a découvert que depuis mars 2023, Akira a dirigé ses attaques de ransomware contre des organismes commerciaux et des infrastructures vitales en Amérique du Nord, en Europe et en Australie. Au départ, il n’y avait que les systèmes d’exploitation Windows sur leur radar, mais ils ont récemment découvert une version Linux d’Akira.
Un avis conjoint de cybersécurité (CSA) a été émis par le FBI, l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol et le Centre national de cybersécurité des Pays-Bas (NCSC-NL) afin d’alerter le public sur le danger. Selon le CSA, Akira infecte les systèmes via des réseaux privés virtuels (VPN) préinstallés qui n’utilisent pas l’authentification multifacteur (MFA). Après s’être introduit, le ransomware recueille des informations sensibles et des informations d’identification, verrouille le système, puis délivre un avis de rançon.
Le modus operandi d’Akira diffère en ce sens qu’ils ne demandent pas de rançon et ne fournissent pas d’instructions de paiement immédiatement. Ils ne le font que lorsque l’organisation victime entre en contact avec eux. Les victimes sont alors obligées de payer des bitcoins (BTC) pour reprendre le contrôle de leurs systèmes. Ce type de logiciel malveillant enregistre généralement un accès initial, puis désactive les programmes de sécurité pour éviter d’être détecté.
Les agences respectives conseillent des mesures de protection telles que l’authentification multifactorielle, un plan de récupération préparé, le cryptage à tous les niveaux, la désactivation des ports et des hyperliens inutilisés et le filtrage du trafic réseau. Ils soulignent qu’un test continu des systèmes de sécurité dans des situations réelles est essentiel pour assurer une résistance optimale au ransomware Akira.
Auparavant, le FBI, la CISA, le NCSC et la National Security Agency (NSA) avaient lancé une alerte concernant des logiciels malveillants ciblant les portefeuilles numériques et les échanges de crypto-monnaies, y compris les applications de trading Binance et Coinbase et le Trust Wallet. Les avertissements indiquaient qu’aucun fichier, quelle que soit sa nature, n’était à l’abri de la portée du logiciel malveillant dans ces répertoires susmentionnés.
Published At
4/19/2024 10:20:30 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.