Akira 勒索软件肆虐,250 多家机构惨遭毒手

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Akira勒索软件团伙从250多个组织中获得了约4200万美元的收益,成为最富有成效的网络犯罪团伙之一。FBI等发布了联合网络安全建议,帮助防范Akira的攻击。建议实施恢复计划、多因素身份验证等措施以降低勒索软件事件发生的可能性和影响。

🎯

关键要点

  • Akira勒索软件团伙在不到一年内从250多个组织中获得约4200万美元的收益。
  • 该团伙以多重勒索策略著称,迅速成为最富有成效的网络犯罪团伙之一。
  • FBI和其他网络安全机构发布联合网络安全建议,帮助防范Akira的攻击。
  • Akira威胁行为者通过未配置多因素身份验证的VPN服务获得初始访问权限。
  • 黑客利用已知的思科漏洞、远程桌面协议、鱼叉式网络钓鱼和有效凭证滥用来获得访问权限。
  • 自2023年3月以来,Akira勒索软件影响了北美、欧洲和澳大利亚的众多企业和关键基础设施。
  • Akira在2023年4月部署了针对VMware ESXi虚拟机的Linux变种。
  • Akira勒索软件的早期版本用C++编写,文件扩展名为.akira,后转向使用Rust代码,扩展名改为.powerranges。
  • Akira威胁行为者在横向移动时通常禁用安全软件以避免被发现。
  • Akira的主要受害者包括日产汽车、斯坦福大学和得克萨斯州的一个城市。
  • 该团伙要求受害者支付20万至400万美元的赎金,并威胁公开窃取的数据。
  • 当局建议实施恢复计划、多因素身份验证、保持软件更新等措施以降低勒索软件事件的可能性和影响。
➡️

继续阅读