AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023

Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023

L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

This pill is also available in English language

Da quando è apparso per la prima volta in scena nel marzo del 2023, il ransomware Akira ha dimostrato una capacità distruttiva senza precedenti. Attraverso una serie di attacchi mirati, ha infettato le reti di oltre 250 organizzazioni soltanto nell'anno corrente, con un bottino in riscatti che sfiora i 42 milioni di dollari. Questi dati emergono da un'indagine congiunta svolta da prestigiose agenzie come FBI, CISA, il Centro europeo per la criminalità informatica di Europol e il National Cyber Security Center olandese.

Danni e richieste esorbitanti

Il gruppo dietro a Akira non ha esitato a colpire duro, scegliendo come bersagli organizzazioni di notevole dimensione nei territori di Nord America, Europa e Australia. Gli importi richiesti come riscatto variano enormemente, oscillando tra 200.000 dollari e somme ben più ingenti, proporzionalmente alle capacità finanziarie delle vittime. Recentemente, episodi di spicco hanno incluso il compromesso dei sistemi di Nissan in Australia e Nuova Zelanda e una significativa violazione dei dati all'Università di Stanford, con migliaia di dati personali messi a rischio.

Metodologie di attacco sofisticate

Le tattiche impiegate da Akira sono varie e raffinate. L'accesso alle reti avviene sfruttando debolezze nei servizi VPN che mancano di autenticazione multifattore e l'exploit di vulnerabilità in prodotti Cisco, identificate come CVE-2020-3259 e CVE-2023-20269. Gli attacchi includono anche l'uso di protocolli come il Remote Desktop Protocol (RDP), tecniche di spear phishing e il furto di credenziali valide per infiltrarsi ulteriormente negli ambienti digitali delle vittime.

Strumenti e strategie di escalation

Una volta all'interno delle reti, i cybercriminali di Akira utilizzano strumenti come Mimikatz e LaZagne per scalare i privilegi. Gli spostamenti laterali sono frequentemente eseguiti mediante il RDP di Windows, mentre per l'esfiltrazione dei dati si avvalgono di applicazioni come FileZilla, WinRAR, WinSCP e RClone. Questi metodi evidenziano un elevato grado di sofisticazione tecnica, aumentando la sfida per le organizzazioni di sicurezza nella lotta contro tali minacce informatiche.

Follow us on WhatsApp for more pills like this

04/24/2024 10:32

Marco Verro

Last pills

Italy's success in cybersecurityHow Italy achieved excellence in global cybersecurity: strategies, collaborations, and international successes

IntelBroker alleged breach of Deloitte systemsServer exposed: how Deloitte's security may have been compromised by a cyber attack

Vo1d infections on Android TV boxes: how to protect your devicesLearn the essential measures to protect your Android TV boxes from the dreaded Vo1d malware and keep your devices safe from cyber threats

Hacker attack in Lebanon: Hezbollah under fireTechnological shock and injuries: cyber warfare hits Hezbollah in Lebanon