Il fenomeno Akira: analisi del ransomware che ha scosso il 2023
Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023
L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.
Da quando è apparso per la prima volta in scena nel marzo del 2023, il ransomware Akira ha dimostrato una capacità distruttiva senza precedenti. Attraverso una serie di attacchi mirati, ha infettato le reti di oltre 250 organizzazioni soltanto nell'anno corrente, con un bottino in riscatti che sfiora i 42 milioni di dollari. Questi dati emergono da un'indagine congiunta svolta da prestigiose agenzie come FBI, CISA, il Centro europeo per la criminalità informatica di Europol e il National Cyber Security Center olandese.
Danni e richieste esorbitanti
Il gruppo dietro a Akira non ha esitato a colpire duro, scegliendo come bersagli organizzazioni di notevole dimensione nei territori di Nord America, Europa e Australia. Gli importi richiesti come riscatto variano enormemente, oscillando tra 200.000 dollari e somme ben più ingenti, proporzionalmente alle capacità finanziarie delle vittime. Recentemente, episodi di spicco hanno incluso il compromesso dei sistemi di Nissan in Australia e Nuova Zelanda e una significativa violazione dei dati all'Università di Stanford, con migliaia di dati personali messi a rischio.
Metodologie di attacco sofisticate
Le tattiche impiegate da Akira sono varie e raffinate. L'accesso alle reti avviene sfruttando debolezze nei servizi VPN che mancano di autenticazione multifattore e l'exploit di vulnerabilità in prodotti Cisco, identificate come CVE-2020-3259 e CVE-2023-20269. Gli attacchi includono anche l'uso di protocolli come il Remote Desktop Protocol (RDP), tecniche di spear phishing e il furto di credenziali valide per infiltrarsi ulteriormente negli ambienti digitali delle vittime.
Strumenti e strategie di escalation
Una volta all'interno delle reti, i cybercriminali di Akira utilizzano strumenti come Mimikatz e LaZagne per scalare i privilegi. Gli spostamenti laterali sono frequentemente eseguiti mediante il RDP di Windows, mentre per l'esfiltrazione dei dati si avvalgono di applicazioni come FileZilla, WinRAR, WinSCP e RClone. Questi metodi evidenziano un elevato grado di sofisticazione tecnica, aumentando la sfida per le organizzazioni di sicurezza nella lotta contro tali minacce informatiche.
Follow us on WhatsApp for more pills like this04/24/2024 10:32
Marco Verro