Akira Ransomware: FBI e Europol soam alarme com perda de mais de US$ 42 milhões

Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


As principais organizações de segurança internacionais emitiram alertas sobre um grupo de ransomware recém-formado chamado Akira, que se acredita ter apenas um ano de existência. Este grupo teria realizado ataques cibernéticos a mais de 250 organizações em todo o mundo, resultando no pagamento de aproximadamente US$ 42 milhões em resgates.

O FBI descobriu que Akira tem atacado persistentemente empresas e instalações essenciais na América do Norte, Europa e Austrália desde março de 2023. No início, Akira se concentrou principalmente em sistemas Windows; no entanto, o FBI identificou posteriormente uma versão Linux desta ameaça.

Crise do Akira Ransomware

Estas agências – o FBI, a CISA, o EC3 da Europol e o NCSC-NL – uniram-se para emitir um alerta (consultivo de segurança cibernética ou CSA) sobre o perigo crescente de Akira. O objetivo é informar o público e minimizar os danos potenciais desta ameaça no futuro.

A partir de agosto de 2023, o ransomware Akira mudou de tática. Anteriormente, ele usava C++ para escrever suas primeiras versões e arquivos criptografados com extensão .akira. No entanto, ataques mais recentes envolveram o uso do Megazord, que é escrito em Rust e criptografa arquivos com extensão .powerranges. Sabe-se que os cibercriminosos do Akira empregam tanto o Megazord quanto o Akira original, incluindo a versão atualizada Akira_v2, indiscriminadamente.

Mais recentemente, Akira esteve envolvido em ataques cibernéticos contra a Nissan Oceania e a Universidade de Stanford. A Nissan Oceania anunciou um vazamento de dados que afetou aproximadamente 100.000 pessoas em março, enquanto a Universidade de Stanford revelou um incidente de segurança que afetou cerca de 27.000 pessoas no mês passado – ambos supostamente ligados a Akira.

Os atores da ameaça empregam uma estratégia dupla de extorsão, primeiro criptografando os sistemas e depois coletando os dados. A mensagem de resgate fornece um código distinto e um URL cebola para comunicação. Eles não exigem resgates ou instruções de pagamento através das redes comprometidas; em vez disso, eles só revelam essas informações mediante contato da empresa afetada.

As entidades solicitam pagamentos em Bitcoin aos endereços fornecidos para transações. Eles também podem vazar informações roubadas na rede Tor como uma ameaça e, às vezes, entrar em contato com empresas afetadas, alertou o FBI em seu comunicado.

Ressurgimento de ransomware

O ransomware voltou em 2023, com pagamentos ultrapassando US$ 1 bilhão, marcando um recorde histórico.

As bolsas e misturadores centralizados tornaram-se os locais de referência para a lavagem de fundos ilegais, lidando com uma grande parte das transações. No entanto, novos métodos de lavagem de dinheiro, como pontes e trocas instantâneas, têm crescido em popularidade no último ano.

2024-04-21 14:50