Hay un nuevo ransomware (se abre en una pestaña nueva) jugador en la ciudad, apuntando a grandes empresas y exigiendo pagos aún mayores de sus víctimas.
El grupo, llamado Akira, fue descubierto por MalwareHunterTeam, que descubrió una muestra del cifrador y la compartió con BleepingComputer. Según los investigadores, Akira se lanzó en marzo de 2023 y desde entonces (según sus propias afirmaciones) ha allanado 16 empresas.
Akira se enfoca principalmente en empresas, pero no parece favorecer ninguna vertical específica, ya que hasta ahora se enfocó en empresas de las industrias de educación, finanzas, bienes raíces, manufactura y consultoría.
Millones de dolares
De esos 16, Akira filtró datos pertenecientes a cuatro, y las bases de datos filtradas varían en tamaño, desde aproximadamente 6 GB hasta más de 250 GB.
La publicación también ha visto algunas de las negociaciones comunicativas que Akira realizó con sus víctimas, de las que supo que el rescate oscila entre los 200.000 dólares y “millones de dólares”. Sin embargo, el grupo está feliz de reducir sus demandas para las empresas que no necesitan el descifrador y solo quieren asegurarse de que los atacantes no filtren datos confidenciales a la web oscura.
Aparte de eso, el modus operandi del grupo es similar al que hemos visto con otros actores de amenazas. Primero buscará una apertura en una red corporativa (ya sea mediante la suplantación de identidad de las credenciales de inicio de sesión de empleados crédulos o explotando una falla en el hardware y el software), y luego se moverá lateralmente a tantos dispositivos como sea posible.
Después de obtener las credenciales de administrador del dominio de Windows, el grupo robaría tantos archivos confidenciales como fuera posible antes de enviar el ransomware a todos los puntos finales de la red. El pago se exige en criptomoneda.
Como de costumbre, la mejor manera de defenderse de los ataques de ransomware es mantener actualizados tanto el software como el hardware, instalar sistemas antivirus y de protección de punto final de última generación, y educar al personal para que pueda detectar phishing y redes sociales. ataques de ingeniería.
Vía: BleepingComputer (se abre en una pestaña nueva)