Hackers stealing cryptocurrency

FBI、CISA、欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(EC3)、オランダ国立サイバーセキュリティセンター(NCSC-NL)の共同勧告によると、Akiraランサムウェアは250以上の組織のネットワークに侵入し、身代金の支払いでおよそ4200万ドルを巻き上げている。

Akiraは2023年3月に出現し、世界中の様々な業種の被害者を標的にした後、瞬く間に有名になりました。

2023年6月までに、このグループのランサムウェア開発者は、企業組織で広く使用されているVMware ESXi仮想マシンを標的とするLinux暗号化ツールを作成し、配備した。

が入手した交渉チャットによると、Akiraのオペレーターは、侵害された組織の規模に応じて、20万ドルから数百万ドルの身代金を要求している。

「2024年1月1日現在、このランサムウェア・グループは250以上の組織に影響を与え、ランサムウェアの収益として約4,200万ドル(米ドル)を要求している」と共同勧告は警告している。

「2023年3月以来、Akiraランサムウェアは北米、ヨーロッパ、オーストラリアの幅広い企業や重要なインフラストラクチャに影響を及ぼしています。

最近では、Akiraは、3月に10万人に影響を与えるデータ侵害を警告した日産オセアニアと、同じく先月27,000人の個人情報に影響を与える侵害を明らかにしたスタンフォード大学へのランサムウェア攻撃を主張している。

昨年、このランサムウェアグループは、ダークウェブのリークサイトに230以上の組織を追加した。

CISA Akira ransomware

本日の勧告では、このランサムウェア集団の攻撃による影響とリスクを軽減するためのガイダンスも提供している。

ネットワーク防御者は、すでに悪用されている脆弱性に優先的にパッチを適用し、すべてのサービス、特にウェブメール、VPN、および重要なシステムにリンクしているアカウントに対して、強力なパスワードによる多要素認証(MFA)を実施するよう強く勧告されている。

さらに、ソフトウェアを定期的に最新バージョンに更新してパッチを適用し、標準的なセキュリティ・プロトコルの不可欠な構成要素として脆弱性評価に重点を置くべきである。

4つの機関はまた、2024年2月の時点で、Akiraに侵害の指標(IOC)とFBIの調査中に特定された戦術、技術、手順(TTP)に関する情報を提供しています。

FBI、CISA、EC3、NCSC-NL は、ランサムウェア・インシデントの可能性と影響を低減するために、この CSA の「緩和策」のセクションにある推奨事項を実施するよう組織に促しています。