专家们正在研究 Akira 勒索软件组织,该组织自 2023 年 3 月以来已危害至少 63 个组织,主要针对中小企业。
北极狼分析师认为,Akira 可能得到了与已经休眠的 Conti 勒索集团相关的几个人的支持。
如上所述,Akira 主要攻击中小型企业,因此全球各地的企业都成为勒索软件的受害者,尽管黑客的目标主要集中在美国和加拿大。
Akira 通常通过 VPN 服务渗透 Windows 和 Linux 系统,特别是在用户未启用多重身份验证的情况下。
为了访问受害者的设备,攻击者使用受损的凭据,他们最有可能在暗网上购买这些凭据。
一旦系统被感染,Akira 就会尝试删除可用于恢复数据的备份,然后勒索软件会加密具有特定扩展名的文件,并为每个文件附加 “.akira” 扩展名。
攻击者在系统中留下的勒索字条是用英文写的,但其中包含许多错误。
在这条消息中,该组织声称他们不想给受害者造成任何严重的经济损失,赎金金额将根据受影响公司的收入和储蓄来确定。
Akira 通常要求 20 万至 400 万美元的赎金。
专家指出,Akira 采用了“双重勒索”策略,不仅对受害者数据进行加密,还在加密之前从受感染的系统中窃取信息。
随后,攻击者威胁称,如果其他犯罪分子不收到赎金,就会将这些数据发布或出售给他们。
该组织并不坚持要求公司支付数据解密和删除被盗信息的费用。
相反,Akira 让受害者有机会选择他们想要支付的费用。
研究人员表示,Akira 勒索软件在很多方面与 Conti 相似。
该恶意软件会忽略相同类型的文件和目录,并使用类似的加密算法。
2022 年初,Conti 的内部聊天记录和勒索软件代码已成为公众所知,现在攻击的归属变得更加困难。
6 月,Avast 研究人员发布了有关 Akira 与 Conti 可能存在联系的类似数据 ,称新勒索软件的创建者至少是 “受到泄露的 Conti 源代码的启发” 。
值得注意的是,本月早些时候,Avast 针对受 Akira 攻击影响的文件发布了免费解密工具 。
到目前为止,该工具仅适用于 Windows,在其发布后,恶意软件运营商更改了加密程序以防止免费文件恢复。
Arctic Wolf 研究人员转而专注于区块链分析,发现了三笔可疑交易,其中 Akira 用户将超过 60 万美元转移到 Conti 之前使用的地址。
据专家称,两个被发现的钱包此前与 Conti 的管理层有关,其中一个收到了多个敲诈勒索家庭的付款。
尽管 Conti 由于内部冲突和源代码泄露而解散,但 2023 年,许多 Conti 成员通过与包括 Akira 在内的其他 RaaS 组织合作,继续对组织造成严重破坏。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...