Akira勒索软件:FBI和欧洲刑警组织就4200万美元的损失发出警报
随着勒索软件危机进一步加深,Akira从250家公司中榨取了数百万美元。
一个名为Akira的新兴勒索软件组织引起了全球知名机构的注意,该组织估计成立仅有一年历史,因其广泛的网络入侵行为活动,已成功入侵全球超过250个组织,并收取了近4200万美元的赎金。
由美国联邦调查局(FBI)牵头的调查显示,自2023年3月以来,Akira一直在积极针对北美、欧洲和澳大利亚的企业和关键基础设施发起攻击。最初只针对Windows系统的Akira勒索软件,在美国联邦调查局(FBI)发现了它的Linux版本后,其威胁范围随之扩大。
Akira 勒索软件危机
为了应对这一日益增长的威胁,FBI、网络安全和基础设施安全局(CISA)、欧洲刑警组织的欧洲网络犯罪中心(EC3)以及荷兰国家网络安全中心(NCSC-NL)联合发布了一份网络安全咨询报告(CSA),旨在提高意识并减少Akira未来可能带来的风险。
“Akira勒索软件变种的早期版本是用C++编写的,加密文件的扩展名为.akira;然而,从2023年8月开始,一些Akira攻击开始部署Megazord,使用基于 Rust 的代码对扩展名为 .powerranges 的文件进行加密。Akira威胁行为者继续交替使用Megazord和Akira,包括由第三方可信调查确定的Akira_v2。”
Akira最近针对的是Nissan Oceania和斯坦福大学发起了勒索软件攻击。Nissan Oceania报告称,3月份有10万人的数据遭到泄露,而斯坦福大学上个月披露了一起影响2.7万人的安全事件,两起事件都与Akira有关。
这些威胁行为者以使用双重勒索策略而闻名,他们在窃取数据后会对系统进行加密。
勒索信会给每个受影响的公司提供一个独特的代码和一个.onion网址以便联系他们。他们不会在被黑的网络上索要赎金或支付细节;只有在受害者主动联系他们时,他们才会透露这些信息。
支付方式是通过比特币到他们提供的地址。根据FBI的官方声明,这些实体甚至威胁要在Tor网络上公布被盗数据,有时还会主动联系受影响的公司。
勒索软件的死灰复燃
勒索软件于2023年卷土重来,涉及支付金额超过10亿美元,创下历史新高。
中心化的交易所和混合服务成为清洗这些非法所得资金的主要场所,并在交易渠道中占据了主导地位。尽管如此,像桥接器和即时交换等新型洗钱服务,在全年中仍保持强劲增长势头。