ΑρχικήsecurityΤο Akira ransomware έχει παραβιάσει πάνω από 250 οργανισμούς

Το Akira ransomware έχει παραβιάσει πάνω από 250 οργανισμούς

Σύμφωνα με ειδοποίηση των FBI, CISA, του Ευρωπαϊκού Κέντρου Κυβερνοεγκλήματος (EC3) της Europol και του Εθνικού Κέντρου Κυβερνοασφάλειας της Ολλανδίας (NCSC-NL), η ransomware επιχείρηση Akira έχει παραβιάσει περισσότερους από 250 οργανισμούς και έχει αποκτήσει περίπου 42 εκατομμύρια δολάρια σε λύτρα.

Akira ransomware παραβιάσεις λύτρα

Το Akira ransomware εμφανίστηκε τον Μάρτιο του περασμένου έτους και γρήγορα έγινε δημοφιλές, λόγω των επιθέσεών του σε διάφορους κλάδους σε όλο τον κόσμο. Μέχρι τον Ιούνιο του 2023, οι προγραμματιστές του ransomware είχαν δημιουργήσει και αναπτύξει και έναν Linux encryptor για τη στόχευση VMware ESXi virtual machines, που χρησιμοποιούνται ευρέως σε επιχειρηματικούς οργανισμούς.

Η ransomware συμμορία Akira ζητά συνήθως λύτρα που κυμαίνονται από 200.000 $ έως εκατομμύρια δολάρια. Το ποσό εξαρτάται, συνήθως, από το μέγεθος του παραβιασμένου οργανισμού.

Δείτε επίσης: Medusa Ransomware: Στόχευσε τα σχολεία Traverse City

Οι υπηρεσίες ασφαλείας ανέφεραν ότι το Akira ransomware έχει πάνω από 250 οργανισμούς στη λίστα θυμάτων του και έχει κερδίσει περίπου 42 εκατομμύρια δολάρια. “Από τον Μάρτιο του 2023, το Akira ransomware έχει επηρεάσει ένα ευρύ φάσμα επιχειρήσεων και οντοτήτων που ανήκουν στις κρίσιμες υποδομές, στη Βόρεια Αμερική, την Ευρώπη και την Αυστραλία“, πρόσθεσαν οι υπηρεσίες.

Πιο πρόσφατα, η συμμορία ισχυρίστηκε ότι επιτέθηκε στη Nissan Oceania, η οποία προειδοποίησε για παραβίαση δεδομένων που επηρέασε 100.000 ανθρώπους. Επιπλέον, η ομάδα ανέλαβε την ευθύνη για επίθεση στο Πανεπιστήμιο Stanford, το οποίο επίσης αποκάλυψε τον περασμένο μήνα μια παραβίαση που επηρεάζει τα προσωπικά στοιχεία 27.000 ατόμων.

Από τότε που εμφανίστηκε, το Akira ransomware έχει προσθέσει πάνω από 230 οργανισμούς στον ιστότοπο για διαρροές δεδομένων. Σε αυτόν τον ιστότοπο, μπαίνουν εταιρείες που αρνούνται να πληρώσουν τα λύτρα. Οι επιτιθέμενοι για να ασκήσουν πίεση, τους απειλούν ότι θα διαρρεύσουν κλεμμένα δεδομένα τους.

Δείτε επίσης: Cerber ransomware: Νέα έκδοση αξιοποιεί ευπάθεια Atlassian

​Στην κοινή έκθεση που δημοσίευσαν, το FBI, η Cisa και οι άλλοι οργανισμοί δίνουν, επίσης, κάποιες συμβουλές για τη μείωση του αντίκτυπου και των κινδύνων που συνδέονται με τις επιθέσεις αυτής της συμμορίας.

Συνιστάται στους υπερασπιστές δικτύου να δώσουν προτεραιότητα στην επιδιόρθωση ευπαθειών στα συστήματά τους, καθώς αυτές θα μπορούσαν να χρησιμοποιηθούν για την πραγματοποίηση επιθέσεων (όπως πολλές φορές έχει κάνει το Akira ransomware). Γενικά, θα πρέπει να ενημερώνουν τακτικά το λογισμικό στις πιο πρόσφατες εκδόσεις για να έχουν τις νεότερες ενημερώσεις ασφαλείας.

Επιπλέον, θα πρέπει να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης σε όλες τις υπηρεσίες (ειδικά για webmail, VPN και λογαριασμούς που συνδέονται με κρίσιμα συστήματα) και να εφαρμόζουν έλεγχο ταυτότητας δύο παραγόντων (2FA) όπου είναι διαθέσιμος.

Δείτε επίσης: Change Healthcare: Η ransomware επίθεση στοίχισε $ 872 εκατ.

Άλλα μέτρα προστασίας περιλαμβάνουν:

  • Ενημέρωση και εκπαίδευση των χρηστών για την αναγνώριση και αποφυγή ύποπτων email ή συνδέσμων που μπορεί να περιέχουν κακόβουλο λογισμικό.
  • Δημιουργία αντιγράφων ασφαλείας, για την προστασία των πιο σημαντικών δεδομένων.
  • Χρήση αξιόπιστου λογισμικού antivirus για την προστασία από τις επιθέσεις ransomware.
  • Χρήση εργαλείων περιορισμού των δικαιωμάτων των χρηστών και εφαρμογή της αρχής του ελάχιστου προνομίου, που μπορεί να βοηθήσει στην προστασία από τις επιθέσεις ransomware, περιορίζοντας την ικανότητα του κακόβουλου λογισμικού να επεκτείνει την επίδρασή του στο σύστημα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS