Akira-Ransomware: FBI und Europol schlagen Alarm über 42 Millionen US-Dollar Verlust

Große internationale Sicherheitsorganisationen haben vor einer neu gegründeten Ransomware-Gruppe namens Akira gewarnt, die vermutlich erst ein Jahr alt ist. Berichten zufolge hat diese Gruppe Cyberangriffe auf über 250 Organisationen auf der ganzen Welt durchgeführt, bei denen etwa 42 Millionen US-Dollar an Lösegeld gezahlt wurden.

Das FBI hat aufgedeckt, dass Akira seit März 2023 kontinuierlich Unternehmen und wichtige Einrichtungen in Nordamerika, Europa und Australien angreift. Zunächst konzentrierte sich Akira hauptsächlich auf Windows-Systeme; Das FBI identifizierte jedoch später eine Linux-Version dieser Bedrohung.

Akira-Ransomware-Krise

Diese Behörden – das FBI, CISA, EC3 von Europol und NCSC-NL – haben sich zusammengeschlossen, um eine Warnung (Cybersecurity Advisory oder CSA) hinsichtlich der zunehmenden Gefahr durch Akira herauszugeben. Ziel ist es, die Öffentlichkeit zu informieren und potenzielle Schäden durch diese Bedrohung in der Zukunft zu minimieren.

Ab August 2023 änderte die Ransomware Akira ihre Taktik. Zuvor verwendete es C++ zum Schreiben seiner frühen Versionen und verschlüsselte Dateien mit der Erweiterung .akira. Bei neueren Angriffen kam jedoch Megazord zum Einsatz, das in Rust geschrieben ist und Dateien mit der Erweiterung .powerranges verschlüsselt. Es ist bekannt, dass die Akira-Cyberkriminellen wahllos sowohl Megazord als auch das Original-Akira, einschließlich der aktualisierten Version Akira_v2, einsetzen.

In jüngerer Zeit war Akira an Cyberangriffen gegen Nissan Oceania und die Stanford University beteiligt. Nissan Oceania meldete im März ein Datenleck, von dem rund 100.000 Menschen betroffen waren, während die Stanford University letzten Monat einen Sicherheitsvorfall aufdeckte, von dem rund 27.000 Personen betroffen waren – beides steht vermutlich im Zusammenhang mit Akira.

Bedrohungsakteure verfolgen eine doppelte Erpressungsstrategie, indem sie zunächst Systeme verschlüsseln und dann Daten erbeuten. Die Lösegeldnachricht enthält einen eindeutigen Code und eine Onion-URL für die Kommunikation. Sie fordern kein Lösegeld oder Zahlungsanweisungen über die kompromittierten Netzwerke; Vielmehr geben sie solche Informationen erst weiter, wenn das betroffene Unternehmen Kontakt mit ihnen aufnimmt.

Unternehmen fordern Bitcoin-Zahlungen an die angegebenen Adressen für Transaktionen an. Sie könnten auch gestohlene Informationen im Tor-Netzwerk als Bedrohung preisgeben und zeitweise Kontakt zu betroffenen Unternehmen aufnehmen, warnte das FBI in seiner Erklärung.

Wiederaufleben von Ransomware

Ransomware erlebte im Jahr 2023 ein Comeback, mit Zahlungen von über 1 Milliarde US-Dollar und einem Allzeithoch.

Zentralisierte Börsen und Mixer wurden zu Anlaufstellen für die Wäsche illegaler Gelder und wickelten einen Großteil der Transaktionen ab. Allerdings erfreuen sich im vergangenen Jahr neue Methoden der Geldwäsche wie Bridges und Instant Exchanges wachsender Beliebtheit.

Weiterlesen

2024-04-21 14:50