Az Akira ransomware most szingapúri vállalkozásokat zsarolja Bitcoinért

google-newss

Kövess minket a Google Hírekben

A szingapúri rendőrség azt tanácsolta a vállalkozásoknak, hogy kompromittálódás esetén ne fizessenek váltságdíjat a rosszfiúknak, és arra kérte őket, hogy azonnal jelentsék az esetet a hatóságoknak.

megadice banner 970 x 250

Az Akira, a zsarolóprogram, amely egy év alatt 42 millió dollárt lopott el több mint 250 szervezettől Észak-Amerikában, Európában és Ausztráliában, most aktívan célba vette a szingapúri vállalkozásokat.

A szingapúri hatóságok közös tanácsot adtak ki, amelyben a helyi vállalkozásokat figyelmeztetik az Akira zsarolóvírus-változat növekvő fenyegetésére.

A figyelmeztetés azután érkezett, hogy a hatóságok, köztük a Szingapúri Kiberbiztonsági Ügynökség (CSA), a Szingapúri Rendőrség (SPF) és a Személyes Adatvédelmi Bizottság (PDPC) a közelmúltban több panaszt is kapott a kibertámadás áldozataitól.

Az Akira ransomware elsődleges célpontjai

Az Egyesült Államok Szövetségi Nyomozó Irodája (FBI) által végzett korábbi vizsgálatok szerint az Akira zsarolóvírus célpontjai vállalkozások és kritikus infrastruktúrával rendelkező szervezetek voltak.

akira ransomware
Akira Ransomware, forrás: Szingapúri rendőrség

A szingapúri hatóságok ismertették az Akira-támadások felderítésének, elrettentésének és semlegesítésének módjait. A megtámadott vállalkozásoknak azt tanácsolják, hogy tartózkodjanak attól, hogy váltságdíjat fizessenek a támadóknak.

Affiliate_Banner_TS3_v2_728x90

Tartózkodjanak a váltságdíj kifizetésétől

Az Akira tagjai kriptovalutákban, például Bitcoinban követelnek fizetést, hogy visszaadják a számítógépes rendszereik és belső adataik feletti ellenőrzést. A szingapúri hatóságok azonban arra kérték a vállalkozásokat, hogy ne fizessenek.

“Ha az Ön szervezetének rendszerei zsarolóprogrammal kerültek veszélybe, nem javasoljuk a váltságdíj kifizetését, és azt tanácsoljuk, hogy azonnal jelentse az incidenst a hatóságoknak. A váltságdíj kifizetése nem garantálja, hogy az adatok visszafejtésre kerülnek, vagy hogy a fenyegető szereplők nem fogják nyilvánosságra hozni az adatokat”.”

Emellett a rosszindulatú entitások újabb támadást kísérelhetnek meg a további váltságdíj reményében. Az FBI megállapította, hogy az Akira soha nem veszi fel a kapcsolatot az áldozatokkal, és elvárja, hogy ők keressék meg őket.

Néhány ajánlott fenyegetéscsökkentő technika a helyreállítási terv és a többfaktoros hitelesítés (MFA) bevezetése, a hálózati forgalom szűrése, a nem használt portok és hiperlinkek letiltása, valamint az egész rendszerre kiterjedő titkosítás.

A Kaspersky kiberbiztonsági cég nemrég megállapította, hogy észak-koreai hackerek dél-koreai kripto-vállalkozásokat céloztak meg a Durian malware segítségével.

“A Durian átfogó hátsó ajtó funkcióval büszkélkedhet, amely lehetővé teszi a szállított parancsok végrehajtását, további fájlok letöltését és a fájlok kiszivárgását” – magyarázta a Kaspersky.

A Kaspersky megjegyezte továbbá, hogy a LazyLoadot az Andariel, a Lazarus Group észak-koreai hacker konzorciumon belüli alcsoport is használta – ami “gyenge” kapcsolatot sejtet a Kimsuky és a hírhedtebb hackercsoport között.

 

Tájékoztatás

A kriptomagazin.hu oldalon található információk és elemzések a szerzők magánvéleményét tükrözik. A jelen oldalon megjelenő írások, cikkek nem valósítanak meg a 2007. évi CXXXVIII. törvény (Bszt.) 4. § (2). bek 8. pontja szerinti befektetési elemzést és a 9. pont szerinti befektetési tanácsadást. Bármely befektetési döntés meghozatala során az adott befektetés megfelelőségét csak az adott befektető személyére szabott vizsgálattal lehet megállapítani, melyre a jelen oldal nem vállalkozik és nem is alkalmas. Az egyes befektetési döntések előtt éppen ezért tájékozódjon részletesen és több forrásból, szükség esetén konzultáljon befektetési tanácsadóval!

A cikkekben megjelenő esetleges hibákért téves információkból eredendő anyagi károkért a kriptomagazin.hu felelősséget nem vállal.

Ezt olvastad már?

Legfrissebb hírek

Hirdetés

Árfolyamok

Latest Crypto Fear & Greed Index