Computer Security Akira 勒索軟體背後的網路騙子一年內獲利超過 4,200 萬美元

Akira 勒索軟體背後的網路騙子一年內獲利超過 4,200 萬美元

根據 CISA、FBI、歐洲刑警組織和荷蘭國家網路安全中心 (NCSC-NL) 的報告,製造Akira 勒索軟體的網路犯罪分子在短短一年內就累積了超過 4,200 萬美元的驚人金額。他們的邪惡活動已使全球 250 多個實體受害,涉及服務、製造、教育、建築、關鍵基礎設施、金融、醫療保健和法律等多個行業。

Akira 勒索軟體最初僅限於針對Windows 系統,自2023 年4 月以來,其影響範圍已擴大到感染VMware ESXi 虛擬機。月開始,其武器庫透過Megazord 的整合得到了加強。

Akira 勒索軟體的營運商展示了一種複雜的作案手法,利用缺乏多因素身份驗證的VPN 服務中的漏洞,特別是利用Cisco 產品中的已知漏洞,例如CVE-2020-3259 和CVE-2023- 20269。他們還採用遠端桌面協定 (RDP) 滲透、魚叉式網路釣魚活動以及利用有效憑證等策略來滲透受害者的環境。

在獲得初始存取權限後,這些威脅參與者表現出細緻的持久性策略,建立新的網域帳戶、提取憑證並進行廣泛的網路和網域控制器偵察。該通報強調了 Akira 策略的顯著演變,在一次違規事件中針對不同的系統架構部署了兩種不同的勒索軟體變體。

為了逃避偵測並促進橫向移動,Akira 操作員系統性地停用安全軟體。他們的工具包包括一系列用於資料外洩和建立命令和控制通訊的軟體應用程序,包括 FileZilla、WinRAR、WinSCP、RClone、AnyDesk、Cloudflare Tunnel、MobaXterm、Ngrok 和 RustDesk。

其他勒索軟體集團類似,Akira 採用雙重勒索模式,在加密之前竊取受害者的數據,並透過基於 Tor 的通訊管道要求以比特幣付款。攻擊者威脅要公開披露 Tor 網路上洩露的數據,並在某些情況下直接聯繫受害組織,從而進一步加大壓力。

為了應對這種不斷升級的威脅情勢,該諮詢向網路防禦者提供了與 Akira 相關的妥協指標 (IoC),以及建議的緩解策略,以加強他們對此類攻擊的防禦。

加載中...