AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023

Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023

L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

This pill is also available in English language

Da quando è apparso per la prima volta in scena nel marzo del 2023, il ransomware Akira ha dimostrato una capacità distruttiva senza precedenti. Attraverso una serie di attacchi mirati, ha infettato le reti di oltre 250 organizzazioni soltanto nell'anno corrente, con un bottino in riscatti che sfiora i 42 milioni di dollari. Questi dati emergono da un'indagine congiunta svolta da prestigiose agenzie come FBI, CISA, il Centro europeo per la criminalità informatica di Europol e il National Cyber Security Center olandese.

Danni e richieste esorbitanti

Il gruppo dietro a Akira non ha esitato a colpire duro, scegliendo come bersagli organizzazioni di notevole dimensione nei territori di Nord America, Europa e Australia. Gli importi richiesti come riscatto variano enormemente, oscillando tra 200.000 dollari e somme ben più ingenti, proporzionalmente alle capacità finanziarie delle vittime. Recentemente, episodi di spicco hanno incluso il compromesso dei sistemi di Nissan in Australia e Nuova Zelanda e una significativa violazione dei dati all'Università di Stanford, con migliaia di dati personali messi a rischio.

Metodologie di attacco sofisticate

Le tattiche impiegate da Akira sono varie e raffinate. L'accesso alle reti avviene sfruttando debolezze nei servizi VPN che mancano di autenticazione multifattore e l'exploit di vulnerabilità in prodotti Cisco, identificate come CVE-2020-3259 e CVE-2023-20269. Gli attacchi includono anche l'uso di protocolli come il Remote Desktop Protocol (RDP), tecniche di spear phishing e il furto di credenziali valide per infiltrarsi ulteriormente negli ambienti digitali delle vittime.

Strumenti e strategie di escalation

Una volta all'interno delle reti, i cybercriminali di Akira utilizzano strumenti come Mimikatz e LaZagne per scalare i privilegi. Gli spostamenti laterali sono frequentemente eseguiti mediante il RDP di Windows, mentre per l'esfiltrazione dei dati si avvalgono di applicazioni come FileZilla, WinRAR, WinSCP e RClone. Questi metodi evidenziano un elevato grado di sofisticazione tecnica, aumentando la sfida per le organizzazioni di sicurezza nella lotta contro tali minacce informatiche.

Follow us on Instagram for more pills like this

04/24/2024 10:32

Editorial AI

Last pills

Global threat: serious security flaw discovered in the IEEE 802.11 Wi-Fi standardNew flaw in the IEEE 802.11 Wi-Fi standard exposes the security of global networks to serious risks

The fundamental aspects of computer security in everyday lifeProtection and prevention: how to safeguard personal data in the digital world

Black Basta hits Synlab: analysis of the attack and cybersecurity lessons for the healthcare sectorCyber defense strategies: how to protect healthcare infrastructures from ransomware

Google releases an emergency update for ChromeUrgent update to fix critical vulnerability in Chrome, users advised to install it immediately