Computer Security అకిరా రాన్సమ్‌వేర్ వెనుక ఉన్న సైబర్‌క్రూక్స్ ఒక...

అకిరా రాన్సమ్‌వేర్ వెనుక ఉన్న సైబర్‌క్రూక్స్ ఒక సంవత్సరంలో $42 మిలియన్లకు పైగా సంపాదించింది

CISA, FBI, Europol మరియు నెదర్లాండ్స్ నేషనల్ సైబర్ సెక్యూరిటీ సెంటర్ (NCSC-NL) నుండి వచ్చిన నివేదికల ప్రకారం, అకిరా రాన్సమ్‌వేర్‌కు బాధ్యత వహించే సైబర్ నేరస్థులు కేవలం ఒక సంవత్సరంలోనే $42 మిలియన్లకు పైగా సంపాదించారు. సేవలు, తయారీ, విద్య, నిర్మాణం, క్లిష్టమైన మౌలిక సదుపాయాలు, ఫైనాన్స్, హెల్త్‌కేర్ మరియు చట్టపరమైన రంగాలతో సహా పరిశ్రమల శ్రేణిని విస్తరించి, వారి దుర్మార్గపు కార్యకలాపాలు ప్రపంచవ్యాప్తంగా 250 కంటే ఎక్కువ సంస్థలను బలిగొన్నాయి.

ప్రారంభంలో Windows సిస్టమ్‌లను లక్ష్యంగా చేసుకోవడానికి పరిమితమైన అకిరా Ransomware ఏప్రిల్ 2023 నుండి VMware ESXi వర్చువల్ మెషీన్‌లను సోకడానికి దాని పరిధిని విస్తరించింది. అంతేకాకుండా, CISA, FBI, Europol మరియు Europol ద్వారా హైలైట్ చేయబడినట్లుగా, ఆగస్టు 2023 నుండి మెగాజోర్డ్ యొక్క ఏకీకరణతో దాని ఆయుధశాల బలపడింది. ఇటీవలి సలహాలో NCSC-NL.

అకిరా రాన్సమ్‌వేర్ యొక్క ఆపరేటర్లు అధునాతన మోడ్స్ కార్యనిర్వహణను ప్రదర్శించారు, బహుళ-కారకాల ప్రమాణీకరణ లేని VPN సేవల్లోని దుర్బలత్వాలను ఉపయోగించుకుంటున్నారు, ప్రత్యేకించి CVE-2020-3259 మరియు CVE-2023-20269 వంటి సిస్కో ఉత్పత్తులలో తెలిసిన బలహీనతలను ప్రభావితం చేస్తున్నారు. వారు రిమోట్ డెస్క్‌టాప్ ప్రోటోకాల్ (RDP) చొరబాటు, స్పియర్-ఫిషింగ్ ప్రచారాలు మరియు బాధితుల పరిసరాలలోకి చొరబడేందుకు చెల్లుబాటు అయ్యే ఆధారాలను ఉపయోగించడం వంటి వ్యూహాలను కూడా ఉపయోగించారు.

ప్రారంభ ప్రాప్యతను పొందిన తర్వాత, ఈ ముప్పు నటులు ఖచ్చితమైన పట్టుదల వ్యూహాలను ప్రదర్శిస్తారు, కొత్త డొమైన్ ఖాతాలను సృష్టించడం, ఆధారాలను సంగ్రహించడం మరియు విస్తృతమైన నెట్‌వర్క్ మరియు డొమైన్ కంట్రోలర్ నిఘాను నిర్వహిస్తారు. ఒకే ఉల్లంఘన ఈవెంట్‌లో విభిన్న సిస్టమ్ ఆర్కిటెక్చర్‌లకు వ్యతిరేకంగా రెండు విభిన్నమైన ransomware వేరియంట్‌ల విస్తరణతో అకిరా యొక్క వ్యూహాలలో చెప్పుకోదగ్గ పరిణామాన్ని ఈ సలహా నొక్కి చెబుతుంది.

గుర్తింపును తప్పించుకోవడానికి మరియు పార్శ్వ కదలికను సులభతరం చేయడానికి, అకిరా ఆపరేటర్లు భద్రతా సాఫ్ట్‌వేర్‌ను క్రమపద్ధతిలో నిలిపివేస్తారు. వారి టూల్‌కిట్‌లో ఫైల్‌జిల్లా, WinRAR, WinSCP, RClone, AnyDesk, Cloudflare టన్నెల్, MobaXterm, Ngrok మరియు RustDeskతో సహా డేటా ఎక్స్‌ఫిల్ట్రేషన్ మరియు కమాండ్-అండ్-కంట్రోల్ కమ్యూనికేషన్‌ని ఏర్పాటు చేయడానికి సాఫ్ట్‌వేర్ అప్లికేషన్‌ల శ్రేణి ఉంటుంది.

ఇతర ransomware సిండికేట్‌ల మాదిరిగానే, అకిరా ద్వంద్వ దోపిడీ మోడల్‌ను అవలంబిస్తుంది, ఎన్‌క్రిప్షన్‌కు ముందు బాధితుల డేటాను వెలికితీస్తుంది మరియు టోర్ ఆధారిత కమ్యూనికేషన్ ఛానెల్‌ల ద్వారా బిట్‌కాయిన్‌లో చెల్లింపును డిమాండ్ చేస్తుంది. దాడి చేసేవారు టోర్ నెట్‌వర్క్‌లోని వెలికితీసిన డేటాను బహిరంగంగా బహిర్గతం చేస్తామని బెదిరించడం ద్వారా ఒత్తిడిని మరింత పెంచుతారు మరియు కొన్ని సందర్భాల్లో, బాధిత సంస్థలను నేరుగా సంప్రదించారు.

పెరుగుతున్న ఈ ముప్పు ల్యాండ్‌స్కేప్‌కు ప్రతిస్పందనగా, అడ్వైజరీ నెట్‌వర్క్ డిఫెండర్‌లకు అకిరాతో అనుబంధించబడిన రాజీ సూచికలను (IoCs) అందిస్తుంది, అలాగే అటువంటి దాడులకు వ్యతిరేకంగా వారి రక్షణను బలోపేతం చేయడానికి సిఫార్సు చేయబడిన ఉపశమన వ్యూహాలను అందిస్తుంది.

లోడ్...