​L’opération de ransomware Akira a violé les réseaux de plus de 250 organisations et récolté environ 42 millions de dollars en paiements de rançon.

​Akira a émergé en mars 2023 et a rapidement gagné en notoriété après avoir ciblé des victimes dans divers secteurs verticaux de l’industrie à travers le monde.

En juin 2023, les développeurs de ransomwares du groupe avaient créé et déployé un chiffreur Linux pour cibler les machines virtuelles VMware ESXi largement utilisées dans les entreprises.

Selon les discussions de négociation obtenues par Breachtrace, les opérateurs d’Akira demandent des rançons allant de 200 000 $à des millions de dollars, selon la taille de l’organisation compromise.

« Au 1er janvier 2024, le groupe ransomware a touché plus de 250 organisations et a réclamé environ 42 millions de dollars (USD) de recettes de ransomware », selon un avis conjoint publié par le FBI, la CISA, le Centre européen de lutte contre la cybercriminalité d’Europol (EC3) et le Centre national de cybersécurité des Pays-Bas (NCSC-NL).

« Depuis mars 2023, le ransomware Akira a touché un large éventail d’entreprises et d’entités d’infrastructures critiques en Amérique du Nord, en Europe et en Australie. »

Plus récemment, Akira a revendiqué des attaques de ransomware contre Nissan Oceania, qui a mis en garde contre une violation de données affectant 100 000 personnes en mars, et l’Université de Stanford, qui a également révélé le mois dernier une violation affectant les informations personnelles de 27 000 personnes.

Depuis son apparition l’année dernière, le groupe de ransomwares a ajouté plus de 230 organisations à son site Web de fuite sur le Dark Web.

​L’avis d’aujourd’hui offre également des conseils sur la réduction de l’impact et des risques liés aux attaques de ce gang de ransomwares.

Il est fortement conseillé aux défenseurs des réseaux de prioriser la correction des vulnérabilités qui ont déjà été exploitées et d’appliquer l’authentification multifacteur (MFA) avec des mots de passe forts sur tous les services, en particulier pour la messagerie Web, le VPN et les comptes liés aux systèmes critiques.

De plus, ils doivent régulièrement mettre à jour et corriger les logiciels vers les dernières versions et se concentrer sur les évaluations des vulnérabilités en tant que composants intégraux de leurs protocoles de sécurité standard.

Les quatre agences fournissent également des indicateurs de compromission Akira (IOC) et des informations sur les tactiques, techniques et procédures (TTP) identifiées lors des enquêtes du FBI aussi récemment qu’en février 2024.

« Le FBI, CISA, EC3 et NCSC-NL encouragent les organisations à mettre en œuvre les recommandations de la section sur les mesures d’atténuation de cette CSA afin de réduire la probabilité et l’impact des incidents de ransomware », ont-ils exhorté jeudi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *