Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Apr 22, 2024 Marina Londei In evidenza, Minacce, News 0
Akira ha colpito più di 250 organizzazioni in tutto il mondo e ottenuto oltre 42 milioni di dollari di riscatto; a dirlo è un comunicato congiunto di CISA, FBI, dell’European Cybercrime Centre dell’Europol (EC3) e del National Cyber Security Centre olandes (NCSC-NL).
“Da marzo 2023, il ransomware Akira ha colpito un’ampia gamma di aziende e infrastrutture critiche in Nord America, Europa e Australia” si legge nel report. “Nell’aprile 2023, dopo un focus iniziale sui sistemi Windows, gli attaccanti dietro Akira hanno distribuito una variante Linux che colpiva macchine virtuali VMware ESXi. Al 1° gennaio 2024, il ransomware ha colpito oltre 250 organizzazioni e ha ottenuto circa 42 milioni di dollari di riscatto”.
Il documento illustra le tecniche e tattiche di accesso iniziale del ransomware, di persistenza, di elusione dei controlli e di esfiltrazione dei dati.
Le agenzie di sicurezza spiegano che Akira ottiene l’accesso iniziale sfruttando servizi VPN senza autenticazione multi-fattore configurata, usando per lo più due vulnerabilità Cisco presenti in Adaptive Security Appliance e Firepower Threat Defense. In altri casi, gli attaccanti sfruttano servizi RDP, tecniche di spear phishing e l’abuso di credenziali valide.
Una volta ottenuto l’accesso, gli attaccanti creano nuovi account di dominio per ottenere la persistenza sui sistemi. Il gruppo usa inoltre tecniche come Kerberoasting per ottenere le credenziali e tool come Mimikatz e LaZagne per la privilege escalation; in seguito, gli attaccanti sfruttano strumenti come SoftPerfect e Advanced IP Scanner per individuare nuovi dispositivi nella rete.
Per quanto riguarda le tecniche di evasione, Akira usa PowerTool per sfruttare il diver Zemana AntiMalware e terminare tutti i processi relativi all’antivirus. Il gruppo utilizza due diverse varianti per colpire architetture differenti nello stesso evento di compromissione.
Per esfiltrare i dati gli attaccanti usano tool quali FileZilla, WinRAR, WinSCP e RClone, mentre per stabilire canali di comunicazione col server C2 usano strumenti come AnyDesk, MobaXterm, RustDesk, Ngrok e Cloudflare Yunnel.
Per cifrare i dati il gruppo combina la cifratura a flusso ChaCha20 con un sistema di encryption a chiave pubblica RSA, un approccio che consente al gruppo di eseguire cifrature parziali o complete e di adattarsi in base al tipo e alla grandezza dei file.
Dopo la cifratura dei dati, il ransomware lascia un documento con le istruzioni per contattare gli attaccanti, uniche per ogni organizzazione colpita. Il riscatto viene richiesto in Bitcoin.
Nel documento le Agenzie condividono una serie di istruzioni per contrastare e mitigare l’impatto del ransomware; tra queste c’è l’implementazione di un piano di recovery dei dati, l’implementazione dell’autenticazione multi-fattore su tutti i servizi, in particolare quelli critici, la segmentazione della rete per evitare la diffusione del ransomware e l’aggiornamento regolare di software e antivirus.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Ott 28, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...