Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 22, 2024 Marina Londei In evidenza, Minacce, News 0
Akira ha colpito più di 250 organizzazioni in tutto il mondo e ottenuto oltre 42 milioni di dollari di riscatto; a dirlo è un comunicato congiunto di CISA, FBI, dell’European Cybercrime Centre dell’Europol (EC3) e del National Cyber Security Centre olandes (NCSC-NL).
“Da marzo 2023, il ransomware Akira ha colpito un’ampia gamma di aziende e infrastrutture critiche in Nord America, Europa e Australia” si legge nel report. “Nell’aprile 2023, dopo un focus iniziale sui sistemi Windows, gli attaccanti dietro Akira hanno distribuito una variante Linux che colpiva macchine virtuali VMware ESXi. Al 1° gennaio 2024, il ransomware ha colpito oltre 250 organizzazioni e ha ottenuto circa 42 milioni di dollari di riscatto”.
Il documento illustra le tecniche e tattiche di accesso iniziale del ransomware, di persistenza, di elusione dei controlli e di esfiltrazione dei dati.
Le agenzie di sicurezza spiegano che Akira ottiene l’accesso iniziale sfruttando servizi VPN senza autenticazione multi-fattore configurata, usando per lo più due vulnerabilità Cisco presenti in Adaptive Security Appliance e Firepower Threat Defense. In altri casi, gli attaccanti sfruttano servizi RDP, tecniche di spear phishing e l’abuso di credenziali valide.
Una volta ottenuto l’accesso, gli attaccanti creano nuovi account di dominio per ottenere la persistenza sui sistemi. Il gruppo usa inoltre tecniche come Kerberoasting per ottenere le credenziali e tool come Mimikatz e LaZagne per la privilege escalation; in seguito, gli attaccanti sfruttano strumenti come SoftPerfect e Advanced IP Scanner per individuare nuovi dispositivi nella rete.
Per quanto riguarda le tecniche di evasione, Akira usa PowerTool per sfruttare il diver Zemana AntiMalware e terminare tutti i processi relativi all’antivirus. Il gruppo utilizza due diverse varianti per colpire architetture differenti nello stesso evento di compromissione.
Per esfiltrare i dati gli attaccanti usano tool quali FileZilla, WinRAR, WinSCP e RClone, mentre per stabilire canali di comunicazione col server C2 usano strumenti come AnyDesk, MobaXterm, RustDesk, Ngrok e Cloudflare Yunnel.
Per cifrare i dati il gruppo combina la cifratura a flusso ChaCha20 con un sistema di encryption a chiave pubblica RSA, un approccio che consente al gruppo di eseguire cifrature parziali o complete e di adattarsi in base al tipo e alla grandezza dei file.
Dopo la cifratura dei dati, il ransomware lascia un documento con le istruzioni per contattare gli attaccanti, uniche per ogni organizzazione colpita. Il riscatto viene richiesto in Bitcoin.
Nel documento le Agenzie condividono una serie di istruzioni per contrastare e mitigare l’impatto del ransomware; tra queste c’è l’implementazione di un piano di recovery dei dati, l’implementazione dell’autenticazione multi-fattore su tutti i servizi, in particolare quelli critici, la segmentazione della rete per evitare la diffusione del ransomware e l’aggiornamento regolare di software e antivirus.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...