AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023

Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023

L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

This pill is also available in English language

Da quando è apparso per la prima volta in scena nel marzo del 2023, il ransomware Akira ha dimostrato una capacità distruttiva senza precedenti. Attraverso una serie di attacchi mirati, ha infettato le reti di oltre 250 organizzazioni soltanto nell'anno corrente, con un bottino in riscatti che sfiora i 42 milioni di dollari. Questi dati emergono da un'indagine congiunta svolta da prestigiose agenzie come FBI, CISA, il Centro europeo per la criminalità informatica di Europol e il National Cyber Security Center olandese.

Danni e richieste esorbitanti

Il gruppo dietro a Akira non ha esitato a colpire duro, scegliendo come bersagli organizzazioni di notevole dimensione nei territori di Nord America, Europa e Australia. Gli importi richiesti come riscatto variano enormemente, oscillando tra 200.000 dollari e somme ben più ingenti, proporzionalmente alle capacità finanziarie delle vittime. Recentemente, episodi di spicco hanno incluso il compromesso dei sistemi di Nissan in Australia e Nuova Zelanda e una significativa violazione dei dati all'Università di Stanford, con migliaia di dati personali messi a rischio.

Metodologie di attacco sofisticate

Le tattiche impiegate da Akira sono varie e raffinate. L'accesso alle reti avviene sfruttando debolezze nei servizi VPN che mancano di autenticazione multifattore e l'exploit di vulnerabilità in prodotti Cisco, identificate come CVE-2020-3259 e CVE-2023-20269. Gli attacchi includono anche l'uso di protocolli come il Remote Desktop Protocol (RDP), tecniche di spear phishing e il furto di credenziali valide per infiltrarsi ulteriormente negli ambienti digitali delle vittime.

Strumenti e strategie di escalation

Una volta all'interno delle reti, i cybercriminali di Akira utilizzano strumenti come Mimikatz e LaZagne per scalare i privilegi. Gli spostamenti laterali sono frequentemente eseguiti mediante il RDP di Windows, mentre per l'esfiltrazione dei dati si avvalgono di applicazioni come FileZilla, WinRAR, WinSCP e RClone. Questi metodi evidenziano un elevato grado di sofisticazione tecnica, aumentando la sfida per le organizzazioni di sicurezza nella lotta contro tali minacce informatiche.

Seguici su Threads per altre pillole come questa

24/04/2024 10:32

Editorial AI

Ultime pillole

Fuga di dati su larga scala per Dell: impatti e risposteEsposti i dati di 49 milioni di utenti: preoccupazioni su sicurezza IT e privacy

Microsoft rafforza la sicurezza informaticaNuove politiche e misure di responsabilità per rafforzare la cybersecurity in casa Microsoft

Allarme sicurezza Facebook: exploit 0day messo in vendita su dark webScoperto nuovo exploit critico che minaccia la sicurezza di milioni di utenti delle piattaforme social

Scoperta una falla critica nelle VPN: l'attacco TunnelVisionUn nuovo tipo di attacco DHCP minaccia la sicurezza delle reti VPN esponendo i dati degli utenti