Questa evoluzione è stata dettagliata in un Avviso Congiunto di Cybersecurity dall’FBI e dalla Cybersecurity and Infrastructure Security Agency (CISA), che ha riportato che il ransomware Akira ha colpito oltre 250 organizzazioni a livello globale, accumulando circa 42 milioni di dollari in pagamenti di riscatto. Queste operazioni sottolineano l’alto livello di organizzazione e risorse possedute dai cybercriminali dietro al ransomware.
Le operazioni di Akira coinvolgono tattiche sofisticate per l’esfiltrazione dei dati e la manipolazione del sistema, utilizzando strumenti comunemente disponibili come FileZilla, WinSCP, WinRAR, RClone, e software di controllo e comando quali AnyDesk, MobaXterm, RustDesk, Ngrok, e Cloudflare Tunnel. Questi strumenti facilitano la capacità degli attaccanti di estrarre dati tramite vari protocolli come FTP, SFTP, e servizi cloud, e poi connettersi a server di esfiltrazione per il trasferimento dei dati.
Per complicare ulteriormente gli sforzi di difesa, gli attaccanti impiegano software legittimi riproposti per attività malevole insieme a specifici strumenti di hacking progettati per il cyber spionaggio. Ciò include l’uso di PowerShell per la scritturazione e l’automazione delle attività, Mimikatz per il raccolto delle credenziali, Cobalt Strike per il controllo remoto del sistema, PsExec per eseguire processi a distanza, Rclone per la gestione dei file su archiviazione cloud, e Advanced IP Scanner per la scansione di rete.
In risposta alla crescente minaccia, l’FBI e la CISA hanno intensificato i loro sforzi per combattere la diffusione del ransomware Akira. Essi esortano le organizzazioni colpite a segnalare gli incidenti agli uffici locali dell’FBI o direttamente al Centro Operativo 24/7 della CISA. L’avviso fornisce anche dettagliati indicatori di compromissione, inclusi hash di file malevoli, che i difensori di rete sono incoraggiati a utilizzare per identificare e mitigare potenziali attacchi di ransomware.
Source: GBHackers
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.