Le ransomware Akira se concentre sur Singapour ; Les autorités avertissent les entreprises et suggèrent des stratégies d’atténuation
Summary:
Le ransomware Akira, connu pour avoir volé 42 millions de dollars à des entités mondiales, menace désormais activement les entreprises à Singapour. Un avis conjoint a été publié par les autorités locales à la suite de rapports de cyberattaques. Auparavant, Akira avait été identifié par le FBI comme ciblant principalement les entreprises et les infrastructures critiques. Les autorités de Singapour découragent les entreprises victimes de payer des rançons, généralement demandées en bitcoins, car ces paiements ne garantissent pas la récupération des données. Les suggestions de protection contre ces cyberattaques incluent la mise en œuvre de plans de récupération, l’authentification multifacteur, le filtrage du trafic, le cryptage à l’échelle du système et la désactivation des ports et des hyperliens inutilisés. Simultanément, il est rapporté que des pirates nord-coréens utilisent le logiciel malveillant Durian contre les entreprises de crypto-monnaies sud-coréennes.
Akira, le ransomware qui a volé 42 millions de dollars à plus de 250 entreprises en Amérique du Nord, en Europe et en Australie en l’espace de 12 mois, vise actuellement les entreprises de Singapour. Les autorités de Singapour ont annoncé conjointement un avertissement, informant les entreprises locales du risque croissant présenté par une variante du ransomware Akira. Cet avertissement fait suite à de multiples signalements de cyberattaques déposées auprès de plusieurs agences, dont la Cyber Security Agency of Singapore (CSA), la Singapore Police Force (SPF) et la Personal Data Protection Commission (PDPC).
Le Federal Bureau of Investigation (FBI) des États-Unis avait précédemment découvert que le ransomware Akira concentrait ses attaques sur les entreprises et les entités d’infrastructures critiques. Après une cyberattaque réussie, Akira envoie un message de ransomware à ses victimes, indiquant une compromission réussie du système.
Les autorités singapouriennes ont donné des directives sur la manière d’identifier, de prévenir et de contrer les attaques d’Akira. Il est fortement suggéré que les entreprises compromises s’abstiennent de céder aux demandes de rançon des attaquants. Les membres d’Akira exigent généralement des paiements en monnaies numériques comme Bitcoin (BTC) pour libérer le contrôle des systèmes informatiques et des données internes des victimes. Malgré cela, les autorités de Singapour ont exhorté les entreprises à ne pas se conformer aux demandes de rançon.
Les autorités soulignent que le respect des demandes de rançon ne garantit pas le décryptage des données concernées ni n’empêche la publication potentielle des données. Il est également probable que les auteurs lancent des attaques ultérieures dans l’espoir d’une rançon supplémentaire. Il convient de noter que le FBI a découvert qu’Akira n’initie pas le contact avec ses victimes, mais attend plutôt qu’elles le contactent.
Plusieurs stratégies ont été suggérées pour contrecarrer les attaques de ransomware, notamment l’exécution d’un plan de récupération, l’intégration de l’authentification multifacteur (MFA), la restriction du trafic réseau, la désactivation des ports et des hyperliens dormants et la mise en œuvre du cryptage dans tout le système.
Dans le même ordre d’idées, Kaspersky, une société de cybersécurité, a récemment signalé que des cybercriminels nord-coréens lançaient des attaques contre des entreprises de crypto-monnaies sud-coréennes utilisant le logiciel malveillant Durian. « Durian » aurait une gamme complète de fonctionnalités de porte dérobée qui permettent l’exécution de commandes, le téléchargement de fichiers supplémentaires et l’exfiltration de fichiers. En outre, Kaspersky a observé l’utilisation de LazyLoad par Andariel, un sous-groupe du groupe Lazarus, ce qui suggère un lien potentiel entre Kimsuky et le célèbre groupe Lazarus.
Published At
6/10/2024 11:12:50 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.