Computer Security Akira Ransomware पछाडि साइबरक्रूक्सले एक वर्षमा $ 42...

Akira Ransomware पछाडि साइबरक्रूक्सले एक वर्षमा $ 42 मिलियन भन्दा बढी बनायो

CISA, FBI, Europol, र नेदरल्याण्ड्सको राष्ट्रिय साइबर सुरक्षा केन्द्र (NCSC-NL) को रिपोर्टहरू अनुसार, Akira Ransomware का लागि जिम्मेवार साइबर अपराधीहरूले एक वर्ष भित्र $ 42 मिलियन भन्दा बढी रकम जम्मा गरेका छन्। सेवा, उत्पादन, शिक्षा, निर्माण, महत्वपूर्ण पूर्वाधार, वित्त, स्वास्थ्य सेवा, र कानुनी क्षेत्रहरू लगायतका उद्योगहरूको दायरा फराकिलो गरी तिनीहरूको नराम्रो गतिविधिले विश्वव्यापी रूपमा 250 भन्दा बढी संस्थाहरूलाई पीडित बनाएको छ।

सुरुमा विन्डोज प्रणालीहरूलाई लक्षित गर्नमा मात्र सीमित रहेको, अकिरा र्यान्समवेयरले अप्रिल २०२३ देखि VMware ESXi भर्चुअल मेसिनहरूलाई संक्रमित गर्न आफ्नो पहुँच विस्तार गरेको छ। यसबाहेक, यसको शस्त्रागारलाई अगस्ट २०२३ देखि मेगाजोर्डको एकीकरणबाट बलियो बनाइएको थियो, जसलाई CISA, FBI, Europol, र द्वारा हाइलाइट गरिएको थियो। NCSC-NL भर्खरको सल्लाहमा।

Akira Ransomware का अपरेटरहरूले एक परिष्कृत मोडस अपरेन्डी प्रदर्शन गरेका छन्, VPN सेवाहरूमा बहु-कारक प्रमाणीकरणको अभावमा कमजोरीहरूको शोषण गर्दै, विशेष गरी CVE-2020-3259 र CVE-2023-2026 जस्ता Cisco उत्पादनहरूमा ज्ञात कमजोरीहरूको लाभ उठाउँदै। तिनीहरूले रिमोट डेस्कटप प्रोटोकल (RDP) घुसपैठ, भाला-फिसिङ अभियानहरू, र पीडितहरूको वातावरणमा घुसपैठ गर्न वैध प्रमाणहरूको उपयोग जस्ता रणनीतिहरू पनि प्रयोग गरेका छन्।

प्रारम्भिक पहुँच प्राप्त गरेपछि, यी खतरा अभिनेताहरूले सावधानीपूर्वक दृढताका रणनीतिहरू प्रदर्शन गर्छन्, नयाँ डोमेन खाताहरू सिर्जना गर्छन्, प्रमाणहरू निकाल्छन्, र व्यापक नेटवर्क र डोमेन नियन्त्रक टोपन सञ्चालन गर्छन्। सल्लाहकारले अकिराको रणनीतिमा उल्लेखनीय विकासलाई रेखांकित गर्दछ, एकल उल्लंघन घटना भित्र विभिन्न प्रणाली आर्किटेक्चरहरू विरुद्ध दुई फरक ransomware भेरियन्टहरूको प्रयोगको साथ।

पत्ता लगाउनबाट जोगिन र पार्श्व आन्दोलनलाई सहज बनाउनको लागि, अकिरा अपरेटरहरूले व्यवस्थित रूपमा सुरक्षा सफ्टवेयर असक्षम पार्छन्। तिनीहरूको टुलकिटले फाइलजिला, WinRAR, WinSCP, RClone, AnyDesk, Cloudflare Tunnel, MobaXterm, Ngrok, र RustDesk लगायत डाटा एक्स्फिल्ट्रेसन र कमाण्ड-एन्ड-कन्ट्रोल कम्युनिकेशन स्थापना गर्नका लागि सफ्टवेयर अनुप्रयोगहरूको दायरा समावेश गर्दछ।

अन्य ransomware सिन्डिकेटहरू जस्तै, अकिराले दोहोरो जबरजस्ती लुट्ने मोडेल अपनाउँछ, एन्क्रिप्शन अघि पीडितहरूको डेटा निकाल्छ र टोर-आधारित सञ्चार च्यानलहरू मार्फत बिटकोइनमा भुक्तानीको माग गर्दछ। आक्रमणकारीहरूले टोर नेटवर्कमा सार्वजनिक रूपमा निष्कासित डेटा खुलासा गर्ने धम्की दिएर र केही अवस्थामा, पीडित संस्थाहरूलाई सीधै सम्पर्क गरेर दबाब बढाउँछन्।

यस बढ्दो खतरा परिदृश्यको प्रतिक्रियामा, सल्लाहकारले नेटवर्क डिफेन्डरहरूलाई अकिरासँग सम्बन्धित सम्झौताका सूचकहरू (IoCs) प्रदान गर्दछ, साथै त्यस्ता आक्रमणहरू विरुद्ध उनीहरूको प्रतिरक्षालाई सुदृढ पार्न सिफारिस गरिएको न्यूनीकरण रणनीतिहरू सहित।

लोड गर्दै...