Il ransomware Akira ha ottenuto più di 42 milioni di dollari di riscatto
2024-4-22 15:15:26 Author: www.securityinfo.it(查看原文) 阅读量:8 收藏

Il ransomware Akira ha ottenuto più di 42 milioni di dollari di riscatto

Apr 22, 2024 In evidenza, Minacce, News


Akira ha colpito più di 250 organizzazioni in tutto il mondo e ottenuto oltre 42 milioni di dollari di riscatto; a dirlo è un comunicato congiunto di CISA, FBI, dell’European Cybercrime Centre dell’Europol (EC3) e del National Cyber Security Centre olandes (NCSC-NL).

“Da marzo 2023, il ransomware Akira ha colpito un’ampia gamma di aziende e infrastrutture critiche in Nord America, Europa e Australia” si legge nel report. “Nell’aprile 2023, dopo un focus iniziale sui sistemi Windows, gli attaccanti dietro Akira hanno distribuito una variante Linux che colpiva macchine virtuali VMware ESXi. Al 1° gennaio 2024, il ransomware ha colpito oltre 250 organizzazioni e ha ottenuto circa 42 milioni di dollari di riscatto”.

Il documento illustra le tecniche e tattiche di accesso iniziale del ransomware, di persistenza, di elusione dei controlli e di esfiltrazione dei dati.

Il modus operandi di Akira

Le agenzie di sicurezza spiegano che Akira ottiene l’accesso iniziale sfruttando servizi VPN senza autenticazione multi-fattore configurata, usando per lo più due vulnerabilità Cisco presenti in Adaptive Security Appliance e Firepower Threat Defense. In altri casi, gli attaccanti sfruttano servizi RDP, tecniche di spear phishing e l’abuso di credenziali valide.

Una volta ottenuto l’accesso, gli attaccanti creano nuovi account di dominio per ottenere la persistenza sui sistemi. Il gruppo usa inoltre tecniche come Kerberoasting per ottenere le credenziali e tool come Mimikatz e LaZagne per la privilege escalation; in seguito, gli attaccanti sfruttano strumenti come SoftPerfect e Advanced IP Scanner per individuare nuovi dispositivi nella rete.

Per quanto riguarda le tecniche di evasione, Akira usa PowerTool per sfruttare il diver Zemana AntiMalware e terminare tutti i processi relativi all’antivirus. Il gruppo utilizza due diverse varianti per colpire architetture differenti nello stesso evento di compromissione.

Per esfiltrare i dati gli attaccanti usano tool quali FileZilla, WinRAR, WinSCP e RClone, mentre per stabilire canali di comunicazione col server C2 usano strumenti come AnyDesk, MobaXterm, RustDesk, Ngrok e Cloudflare Yunnel.

Per cifrare i dati il gruppo combina la cifratura a flusso ChaCha20 con un sistema di encryption a chiave pubblica RSA, un approccio che consente al gruppo di eseguire cifrature parziali o complete e di adattarsi in base al tipo e alla grandezza dei file.

Dopo la cifratura dei dati, il ransomware lascia un documento con le istruzioni per contattare gli attaccanti, uniche per ogni organizzazione colpita. Il riscatto viene richiesto in Bitcoin.

Nel documento le Agenzie condividono una serie di istruzioni per contrastare e mitigare l’impatto del ransomware; tra queste c’è l’implementazione di un piano di recovery dei dati, l’implementazione dell’autenticazione multi-fattore su tutti i servizi, in particolare quelli critici, la segmentazione della rete per evitare la diffusione del ransomware e l’aggiornamento regolare di software e antivirus.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/04/22/il-ransomware-akira-ha-ottenuto-piu-di-42-milioni-di-dollari-di-riscatto/
如有侵权请联系:admin#unsafe.sh