Importanti agenzie globali hanno segnalato un gruppo di ransomware recentemente emerso chiamato Akira, che si stima abbia appena un anno di vita, per le sue diffuse intrusioni informatiche, che hanno violato oltre 250 organizzazioni a livello globale e incassato quasi 42 milioni di dollari in pagamenti di riscatto.
Le indagini condotte dal Federal Bureau of Investigation (FBI) degli Stati Uniti hanno rivelato che Akira ha preso di mira attivamente aziende e infrastrutture critiche in Nord America, Europa e Australia dal marzo 2023. Inizialmente concentrato sui sistemi Windows, il panorama delle minacce di Akira si è ampliato con la scoperta della sua variante Linux da parte dell'FBI.
Crisi del ransomware Akira
In risposta a questa crescente minaccia, l'FBI, l'Agenzia per la sicurezza informatica e le infrastrutture (CISA), il Centro europeo per la criminalità informatica (EC3) di Europol e il Centro nazionale per la sicurezza informatica dei Paesi Bassi (NCSC-NL) hanno emesso congiuntamente un avviso di sicurezza informatica (CSA) in un tentativo di aumentare la consapevolezza e mitigare i rischi posti da Akira in futuro.
“Le prime versioni della variante del ransomware Akira erano scritte in C++ e crittografavano file con estensione .akira; tuttavia, a partire dall'agosto 2023, alcuni attacchi Akira hanno iniziato a distribuire Megazord, utilizzando codice basato su Rust che crittografa i file con estensione .powerranges. Gli autori delle minacce Akira hanno continuato a utilizzare sia Megazord che Akira, incluso Akira_v2 (identificato da indagini di terze parti attendibili) in modo intercambiabile."
Akira ha recentemente preso di mira Nissan Oceania e la Stanford University con attacchi ransomware. Nissan Oceania ha segnalato una violazione dei dati che ha colpito 100.000 persone a marzo, e l'Università di Stanford ha rivelato un problema di sicurezza che ha colpito 27.000 persone il mese scorso, entrambi gli incidenti legati ad Akira.
È noto che gli autori delle minacce utilizzano una tattica di doppia estorsione, crittografando i sistemi dopo aver preso i dati. La richiesta di riscatto fornisce a ciascuna azienda un codice univoco e un URL .onion per contattarla. Non chiedono riscatto o dettagli di pagamento sulle reti hackerate; li condividono solo quando vengono contattati dalla vittima.
I pagamenti sono in Bitcoin agli indirizzi forniti. Secondo la dichiarazione ufficiale dell'FBI, queste entità minacciano addirittura di pubblicare dati rubati sulla rete Tor e talvolta di contattare le aziende colpite.
La rinascita del ransomware
Il ransomware è tornato alla ribalta nel 2023, con pagamenti che hanno superato il miliardo di dollari, segnando il massimo storico.
Gli scambi centralizzati e i mixer sono emersi come luoghi principali per il riciclaggio di questi fondi illeciti, dominando i canali di transazione. Nonostante ciò, nel corso dell’anno hanno acquisito slancio nuovi servizi di riciclaggio come i bridge e gli scambiatori istantanei.
Il post Akira Ransomware: allarme sonoro dell'FBI e dell'Europol per una perdita di oltre 42 milioni di dollari è apparso per la prima volta su CryptoPotato .