Notícias de dispositivos móveis, gadgets, aplicativos Android

Novo Akira Ransomware atacando organiza√ß√Ķes e expondo dados confidenciais

Surgiu uma nova variante de ransomware chamada ‚ÄúAkira‚ÄĚ, que tem como alvo diversas organiza√ß√Ķes e emprega uma t√©cnica de dupla extors√£o, exfiltrando e criptografando dados confidenciais, com a amea√ßa de vend√™-los ou vaz√°-los na dark web, a menos que o resgate seja pago pela descriptografia.

O ransomware, uma amea√ßa significativa √† seguran√ßa cibern√©tica, apresenta consequ√™ncias graves, como perda financeira e de dados e danos √† reputa√ß√£o, tornando-o altamente lucrativo para os cibercriminosos e um desafio significativo para as organiza√ß√Ķes.

Organiza√ß√Ķes de ataque de ransomware

O ransomware Akira, que surgiu em abril de 2023, afetou mais de 15 vítimas identificadas publicamente que residem principalmente nos Estados Unidos, abrangendo setores como:-

  • BFSI
  • Constru√ß√£o
  • Educa√ß√£o
  • Assist√™ncia m√©dica
  • Fabrica√ß√£o

Pesquisadores da Cyble descobriu o operação de ransomware e seus alvos.

Al√©m disso, a p√°gina inicial do site de vazamento do ransomware Akira oferece v√°rias op√ß√Ķes para os usu√°rios, e n√£o s√≥ isso, ainda apresenta um design retro que permite aos visitantes navegar pelas entradas de comandos.

Quando executado, o ransomware recupera uma lista de unidades l√≥gicas dispon√≠veis usando a fun√ß√£o API GetLogicalDriveStrings() e posteriormente deposita uma nota de resgate chamada ‚Äúakira_readme.txt‚ÄĚ em v√°rias pastas.

Ap√≥s o dep√≥sito da nota de resgate, ele utiliza as seguintes fun√ß√Ķes de API para realizar uma busca por arquivos e diret√≥rios para criptografar: ‚Äď

  • EncontrarPrimeiroArquivoW()
  • EncontrarPr√≥ximoArquivoW()

Abaixo, mencionamos os arquivos, diret√≥rios e extens√Ķes que foram exclu√≠dos pelo ransomware: ‚Äď

Para criptografar o sistema da v√≠tima, o ransomware utiliza as bibliotecas ‚ÄúMicrosoft Enhanced RSA e AES Cryptographic Provider‚ÄĚ, junto com v√°rias fun√ß√Ķes CryptoAPI como:-

  • CryptAcquireContextW()
  • CryptImportPublicKeyInfo()
  • CryptGenRandom()
  • Criptografar()

O Akira ransomware emprega algoritmos de criptografia RSA e AES e uma chave p√ļblica est√°tica codificada em base64, anexando a extens√£o ‚Äú.akira‚ÄĚ aos arquivos criptografados e empregando um comando PowerShell para executar uma consulta WMI para restringir a restaura√ß√£o do sistema que remove c√≥pias de sombra.

N√≥s recomendamos:  Garena Free Fire Resgatar c√≥digos hoje 4 Janeiro de 2023

A nota de resgate deixada pela gangue Akira Ransomware fornece detalhes de contato para negociar o resgate, ao mesmo tempo que emite amea√ßas de vazamento de dados corporativos exfiltrados, venda de informa√ß√Ķes confidenciais na dark web e exposi√ß√£o p√ļblica de dados roubados por meio do site Onion, a menos que o resgate seja pago.

A cepa de ransomware Akira recentemente identificada tem como alvo principal empresas nos Estados Unidos e Canad√°, exigindo pagamentos substanciais de resgate.

O aumento das medidas de segurança estimula novos grupos de ransomware que evoluem constantemente as suas táticas e escalam as suas atividades para obter maiores ganhos financeiros.

Recomenda√ß√Ķes

Aqui abaixo mencionamos todas as recomenda√ß√Ķes: –

  • Certifique-se de fazer backup regularmente do seu banco de dados e manter esses backups fora do local ou em uma rede separada.
  • Certifique-se de que o recurso de atualiza√ß√£o autom√°tica de software esteja ativado nos dispositivos conectados.
  • Certifique-se de que todos os seus dispositivos conectados, incluindo PCs, laptops e dispositivos m√≥veis, estejam protegidos com um antiv√≠rus confi√°vel e um aplicativo de seguran√ßa da Internet.
  • Evite abrir links ou anexos em e-mails que n√£o pare√ßam pertencer ao remetente ou que voc√™ n√£o conhe√ßa.
  • Para detectar eventos suspeitos, sempre certifique-se de inspecionar os logs do sistema.