Akira ランサムウェア: FBI とユーロポールが 4,200 万ドルの損失を警告

主要な国際セキュリティ組織は、「Akira」と呼ばれる新しく結成されたランサムウェア グループについて警告を発しました。このグループはまだ誕生してからわずか 1 年と考えられています。このグループは世界中の 250 以上の組織に対してサイバー攻撃を実行し、その結果身代金として約 4,200 万ドルが支払われたと報告されています。

FBI は、Akira が 2023 年 3 月以来、北米、ヨーロッパ、オーストラリアの企業や重要な施設を執拗に攻撃していることを明らかにしました。当初、Akira は主に Windows システムに焦点を当てていました。ただし、FBI は後にこの脅威の Linux バージョンを特定しました。

アキラ ランサムウェア危機

これらの機関(FBI、CISA、ユーロポールのEC3、NCSC-NL)は結集して、アキラの危険性の増大に関する警告(サイバーセキュリティ勧告またはCSA)を発令した。その目的は、一般の人々に情報を提供し、将来この脅威による潜在的な被害を最小限に抑えることです。

2023 年 8 月から、Akira ランサムウェアは戦術を変更しました。以前は、初期バージョンの作成に C++ を使用し、拡張子 .akira が付いたファイルを暗号化していました。ただし、より最近の攻撃には、Rust で書かれ、拡張子 .powerranges を持つファイルを暗号化する Megazord が使用されていました。 Akira のサイバー犯罪者は、Megazord と、更新バージョンの Akira_v2 を含むオリジナルの Akira の両方を無差別に使用していることが知られています。

最近では、アキラは日産オセアニアとスタンフォード大学に対するサイバー攻撃に関与しました。日産オセアニアは3月に約10万人に影響を与えたデータ漏洩を発表し、スタンフォード大学は先月約2万7000人に影響を与えたセキュリティインシデントを明らかにしたが、どちらもアキラに関係していると考えられている。

脅威アクターは、最初にシステムを暗号化し、次にデータを取得するという二重の恐喝戦略を採用しています。身代金メッセージは、通信用の個別のコードとオニオン URL を提供します。彼らは、侵害されたネットワークを通じて身代金や支払い指示を要求しません。代わりに、影響を受ける企業からの連絡があった場合にのみ、そのような情報を公開します。

エンティティは、取引のために指定されたアドレスへのビットコインの支払いを要求します。また、盗まれた情報を脅威として Tor ネットワーク上に漏洩し、場合によっては影響を受ける企業に連絡する可能性があると FBI は声明で警告した。

ランサムウェアの復活

2023 年にランサムウェアが復活し、支払額は 10 億ドルを超え、過去最高を記録しました。

集中型取引所とミキサーが違法資金洗浄の頼りになる場所となり、取引の大部分を処理しました。しかし、ブリッジやインスタントエクスチェンジといったマネーロンダリングの新たな手法がここ1年で人気を集めている。

2024-04-21 14:50