Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Apr 22, 2024 Marina Londei In evidenza, Minacce, News 0
Akira ha colpito più di 250 organizzazioni in tutto il mondo e ottenuto oltre 42 milioni di dollari di riscatto; a dirlo è un comunicato congiunto di CISA, FBI, dell’European Cybercrime Centre dell’Europol (EC3) e del National Cyber Security Centre olandes (NCSC-NL).
“Da marzo 2023, il ransomware Akira ha colpito un’ampia gamma di aziende e infrastrutture critiche in Nord America, Europa e Australia” si legge nel report. “Nell’aprile 2023, dopo un focus iniziale sui sistemi Windows, gli attaccanti dietro Akira hanno distribuito una variante Linux che colpiva macchine virtuali VMware ESXi. Al 1° gennaio 2024, il ransomware ha colpito oltre 250 organizzazioni e ha ottenuto circa 42 milioni di dollari di riscatto”.
Il documento illustra le tecniche e tattiche di accesso iniziale del ransomware, di persistenza, di elusione dei controlli e di esfiltrazione dei dati.
Le agenzie di sicurezza spiegano che Akira ottiene l’accesso iniziale sfruttando servizi VPN senza autenticazione multi-fattore configurata, usando per lo più due vulnerabilità Cisco presenti in Adaptive Security Appliance e Firepower Threat Defense. In altri casi, gli attaccanti sfruttano servizi RDP, tecniche di spear phishing e l’abuso di credenziali valide.
Una volta ottenuto l’accesso, gli attaccanti creano nuovi account di dominio per ottenere la persistenza sui sistemi. Il gruppo usa inoltre tecniche come Kerberoasting per ottenere le credenziali e tool come Mimikatz e LaZagne per la privilege escalation; in seguito, gli attaccanti sfruttano strumenti come SoftPerfect e Advanced IP Scanner per individuare nuovi dispositivi nella rete.
Per quanto riguarda le tecniche di evasione, Akira usa PowerTool per sfruttare il diver Zemana AntiMalware e terminare tutti i processi relativi all’antivirus. Il gruppo utilizza due diverse varianti per colpire architetture differenti nello stesso evento di compromissione.
Per esfiltrare i dati gli attaccanti usano tool quali FileZilla, WinRAR, WinSCP e RClone, mentre per stabilire canali di comunicazione col server C2 usano strumenti come AnyDesk, MobaXterm, RustDesk, Ngrok e Cloudflare Yunnel.
Per cifrare i dati il gruppo combina la cifratura a flusso ChaCha20 con un sistema di encryption a chiave pubblica RSA, un approccio che consente al gruppo di eseguire cifrature parziali o complete e di adattarsi in base al tipo e alla grandezza dei file.
Dopo la cifratura dei dati, il ransomware lascia un documento con le istruzioni per contattare gli attaccanti, uniche per ogni organizzazione colpita. Il riscatto viene richiesto in Bitcoin.
Nel documento le Agenzie condividono una serie di istruzioni per contrastare e mitigare l’impatto del ransomware; tra queste c’è l’implementazione di un piano di recovery dei dati, l’implementazione dell’autenticazione multi-fattore su tutti i servizi, in particolare quelli critici, la segmentazione della rete per evitare la diffusione del ransomware e l’aggiornamento regolare di software e antivirus.
Lug 23, 2024 0
Lug 22, 2024 0
Lug 19, 2024 0
Lug 16, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...