Große internationale Sicherheitsorganisationen haben vor einer neu gegründeten Ransomware-Gruppe namens Akira gewarnt, die vermutlich erst ein Jahr alt ist. Berichten zufolge hat diese Gruppe Cyberangriffe auf über 250 Organisationen auf der ganzen Welt durchgeführt, bei denen etwa 42 Millionen US-Dollar an Lösegeld gezahlt wurden.
Das FBI hat aufgedeckt, dass Akira seit März 2023 kontinuierlich Unternehmen und wichtige Einrichtungen in Nordamerika, Europa und Australien angreift. Zunächst konzentrierte sich Akira hauptsächlich auf Windows-Systeme; Das FBI identifizierte jedoch später eine Linux-Version dieser Bedrohung.
Akira-Ransomware-Krise
Diese Behörden – das FBI, CISA, EC3 von Europol und NCSC-NL – haben sich zusammengeschlossen, um eine Warnung (Cybersecurity Advisory oder CSA) hinsichtlich der zunehmenden Gefahr durch Akira herauszugeben. Ziel ist es, die Öffentlichkeit zu informieren und potenzielle Schäden durch diese Bedrohung in der Zukunft zu minimieren.
Finger weg von langweiligen Regierungsdebatten! 😴 Hier gibt's nur heiße Krypto-News und Sarkasmus! 💥😎
👉Bereit für den Spaß? Klick auf "Beitreten"! 📲
Ab August 2023 änderte die Ransomware Akira ihre Taktik. Zuvor verwendete es C++ zum Schreiben seiner frühen Versionen und verschlüsselte Dateien mit der Erweiterung .akira. Bei neueren Angriffen kam jedoch Megazord zum Einsatz, das in Rust geschrieben ist und Dateien mit der Erweiterung .powerranges verschlüsselt. Es ist bekannt, dass die Akira-Cyberkriminellen wahllos sowohl Megazord als auch das Original-Akira, einschließlich der aktualisierten Version Akira_v2, einsetzen.
In jüngerer Zeit war Akira an Cyberangriffen gegen Nissan Oceania und die Stanford University beteiligt. Nissan Oceania meldete im März ein Datenleck, von dem rund 100.000 Menschen betroffen waren, während die Stanford University letzten Monat einen Sicherheitsvorfall aufdeckte, von dem rund 27.000 Personen betroffen waren – beides steht vermutlich im Zusammenhang mit Akira.
Bedrohungsakteure verfolgen eine doppelte Erpressungsstrategie, indem sie zunächst Systeme verschlüsseln und dann Daten erbeuten. Die Lösegeldnachricht enthält einen eindeutigen Code und eine Onion-URL für die Kommunikation. Sie fordern kein Lösegeld oder Zahlungsanweisungen über die kompromittierten Netzwerke; Vielmehr geben sie solche Informationen erst weiter, wenn das betroffene Unternehmen Kontakt mit ihnen aufnimmt.
Unternehmen fordern Bitcoin-Zahlungen an die angegebenen Adressen für Transaktionen an. Sie könnten auch gestohlene Informationen im Tor-Netzwerk als Bedrohung preisgeben und zeitweise Kontakt zu betroffenen Unternehmen aufnehmen, warnte das FBI in seiner Erklärung.
Wiederaufleben von Ransomware
Ransomware erlebte im Jahr 2023 ein Comeback, mit Zahlungen von über 1 Milliarde US-Dollar und einem Allzeithoch.
Zentralisierte Börsen und Mixer wurden zu Anlaufstellen für die Wäsche illegaler Gelder und wickelten einen Großteil der Transaktionen ab. Allerdings erfreuen sich im vergangenen Jahr neue Methoden der Geldwäsche wie Bridges und Instant Exchanges wachsender Beliebtheit.
Weiterlesen
- Das überraschende Ende des Konklaves hat eine tiefere Bedeutung
- Die 50 größten Kriegsfilme aller Zeiten
- Top 5 Immobilien-Tokenisierungsplattformen
- Sabrina Carpenter zieht sich nackt aus und nimmt ein Eisbad, während sie einen Blick hinter die Kulissen ihrer Short n‘ Sweet Tour gewährt
- Der Rückgang von Bitcoin unter 69.000 US-Dollar löst anfängliche Panik aus, aber es entsteht Hoffnung auf eine Erholung: Daten
- Alma Cooper aus Michigan gewinnt Miss USA 2024
- Eine neue Welle der Nachfrage nach Bitcoin (BTC) könnte eine neue Rallye auslösen
- Börsen-Armageddon? Clem Chambers schlüsselt die alarmierenden Trends auf
- Hongkong gibt grünes Licht für Bitcoin- und Ethereum-ETFs, während sich der Kryptomarkt erholt
- Bitcoin-, Ethereum- und Meme-Münzen glänzen mit einem höheren Prozentsatz profitabler Inhaber
2024-04-21 14:50