Эта эволюция была подробно описана в совместном консультативном документе по кибербезопасности ФБР и Агентства по кибербезопасности и защите инфраструктуры (CISA), в котором сообщается, что вирус-вымогатель Akira затронул более 250 организаций по всему миру, собрав примерно 42 миллиона долларов выкупов. Эти операции подчёркивают высокий уровень организации и ресурсов, которыми располагают киберпреступники, стоящие за этим вирусом-вымогателем.
Операции Akira включают в себя сложные тактики эксфильтрации данных и манипуляции с системами, используя как общедоступные инструменты, такие как FileZilla, WinSCP, WinRAR и RClone, так и программное обеспечение для управления и контроля, такое как AnyDesk, MobaXterm, RustDesk, Ngrok и Cloudflare Tunnel. Эти инструменты облегчают атакующим возможность извлечения данных через различные протоколы, такие как FTP, SFTP и облачные сервисы, а затем подключения к серверам для передачи данных.
Кроме того, затрудняя усилия по защите, атакующие используют законное программное обеспечение, перепрофилированное для злонамеренных действий, наряду с конкретными инструментами для кибершпионажа. Это включает использование PowerShell для скриптов и автоматизации задач, Mimikatz для сбора учётных данных, Cobalt Strike для удалённого управления системой, PsExec для выполнения процессов на расстоянии, Rclone для управления файлами в облачном хранилище и Advanced IP Scanner для сканирования сетей.
В ответ на нарастающую угрозу ФБР и CISA усилили свои усилия по борьбе с распространением вируса-вымогателя Akira. Они призывают пострадавшие организации сообщать о инцидентах в местные отделения ФБР или напрямую в Круглосуточный оперативный центр CISA. В консультативном документе также предоставлены подробные индикаторы компрометации, включая вредоносные хеш-файлы, которые защитники сети должны использовать для идентификации и минимизации потенциальных атак вирусов-вымогателей.
Source: GBHackers
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.