Gangue Akira faturou US$ 42 mi com 250 ataques desde 2023

Grupo de cibercriminosos continua a golpear uma ampla gama de empresas e entidades de infraestrutura crítica na América do Norte, Europa e Austrália, alertaram o FBI e as agências europeias de aplicação da lei
Da Redação
19/04/2024

A gangue de ransomware Akira atacou mais de 250 organizações no ano passado e continua a golpear uma “ampla gama de empresas e entidades de infraestrutura crítica na América do Norte, Europa e Austrália”, alertaram o FBI e as agências europeias de aplicação da lei.

Funcionários do FBI, da Agência de Segurança Cibernética e de Infraestrutura (CISA), do Centro Europeu de Crimes Cibernéticos (EC3) da Europol e do Centro Nacional de Segurança Cibernética (NCSC-NL) da Holanda publicaram um comunicado nesta quinta-feira, 18, sobre o grupo, que faturou cerca de US$ 42 milhões com o pagamento de resgates de vítimas desde que surgiu em março de 2023.

Depois de focar inicialmente nos sistemas Windows, o grupo Akira implantou uma variante para Linux voltada a máquinas virtuais VMware ESXi que são amplamente utilizadas em muitas grandes empresas. A gangue foi rastreada usando ambas as variantes de seu ransomware em um ataque a uma única organização, marcando “uma mudança na atividade do grupo relatada recentemente”.

Os operadores do Akira usaram vulnerabilidades conhecidas da Cisco, como CVE-2020-3259 e CVE-2023-20269, para violar organizações por meio de serviços de rede privada virtual (VPN) que não tinham autenticação multifator habilitada.

Os hackers também usam campanhas de spear phishing e outras ferramentas para violar organizações. Uma vez lá dentro, eles normalmente desativam o software de segurança como forma de evitar a detecção enquanto se movem lateralmente.

De acordo com as agências de aplicação da lei, a gangue de ransomware usa várias ferramentas diferentes para exfiltrar dados, incluindo FileZilla, WinRAR, AnyDesk e outras. “Os operadores do Akira não deixam um pedido inicial de resgate ou instruções de pagamento nas redes comprometidas e não transmitem essas informações até serem contatados pela vítima”, disseram as agências.

Veja isso
Novo ransomware tem como alvo VPNs Cisco para violar empresas
Versão Linux de novo ransomware mira servidores VMware ESXi

“Os pagamentos de resgate são pagos em Bitcoin para endereços de carteiras de criptomoedas fornecidos pelos atores da ameaça. Para aplicar ainda mais pressão, os agentes da ameaça Akira ameaçam publicar dados exfiltrados na rede Tor e, em alguns casos, ligaram para empresas vitimadas, de acordo com relatórios do FBI.”

O grande número de ataques do grupo logo após o surgimento levou especialistas a acreditar que ele é formado por operadores de ransomware experientes. O grupo assumiu a autoria de ataques à Universidade de Stanford, à operadora da maior ferrovia dos EUA, ao governo da Baía de Nassau, no Texas, a Universidade Bluefield, à corretora de câmbio Capital Group em Londres e a divisão musical da Yamaha no Canadá. Com agências de notícias internacionais.

Compartilhar:

Últimas Notícias