Sự tiến hóa này đã được chi tiết trong một Thông báo về An ninh mạng chung của FBI và Cơ quan An ninh và Cơ sở Hạ tầng Mạng Mỹ (CISA), báo cáo rằng ransomware Akira đã ảnh hưởng đến hơn 250 tổ chức trên toàn cầu, thu về khoảng 42 triệu đô la tiền chuộc. Những hoạt động này nhấn mạnh mức độ tổ chức và nguồn lực cao mà các tội phạm mạng đứng sau phần mềm độc hại này có được.
Các hoạt động của Akira bao gồm các chiến thuật tinh vi cho việc trích xuất dữ liệu và thao tác hệ thống, sử dụng cả các công cụ phổ biến như FileZilla, WinSCP, WinRAR và RClone, và phần mềm điều khiển và kiểm soát như AnyDesk, MobaXterm, RustDesk, Ngrok và Cloudflare Tunnel. Những công cụ này giúp kẻ tấn công có khả năng trích xuất dữ liệu thông qua các giao thức như FTP, SFTP và dịch vụ đám mây, sau đó kết nối với máy chủ trích xuất dữ liệu để chuyển dữ liệu.
Thêm vào đó, những kẻ tấn công sử dụng phần mềm hợp pháp được tái sử dụng cho các hoạt động độc hại cùng với các công cụ hack cụ thể được thiết kế cho gián điệp mạng. Điều này bao gồm sử dụng PowerShell cho lập kịch bản và tự động hóa tác vụ, Mimikatz cho thu hoạch thông tin xác thực, Cobalt Strike cho kiểm soát hệ thống từ xa, PsExec cho thực thi quá trình từ xa, Rclone cho quản lý tập tin trên lưu trữ đám mây và Advanced IP Scanner cho quét mạng.
Để đáp ứng với mối đe dọa ngày càng tăng, FBI và CISA đã tăng cường nỗ lực để chống lại sự lây lan của ransomware Akira. Họ kêu gọi các tổ chức bị ảnhưởng báo cáo các sự cố cho các văn phòng trường của FBI địa phương hoặc trực tiếp cho Trung tâm Hoạt động 24/7 của CISA. Thông báo cũng cung cấp các chỉ báo chi tiết về sự xâm nhập, bao gồm các băm tập tin độc hại, mà các nhà bảo vệ mạng được khuyến khích sử dụng để nhận diện và giảm thiểu các cuộc tấn công ransomware tiềm ẩn.
Source: GBHackers
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.