Computer Security Cybercrooks នៅពីក្រោយ Akira Ransomware រកបានជាង 42...

Cybercrooks នៅពីក្រោយ Akira Ransomware រកបានជាង 42 លានដុល្លារក្នុងមួយឆ្នាំ

យោងតាមរបាយការណ៍ពី CISA, FBI, Europol, និងមជ្ឈមណ្ឌលសន្តិសុខអ៊ីនធឺណិតជាតិរបស់ប្រទេសហូឡង់ (NCSC-NL) បានឱ្យដឹងថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលទទួលខុសត្រូវចំពោះ Akira Ransomware បានទទួលផលបូកដ៏គួរឱ្យភ្ញាក់ផ្អើលចំនួនជាង 42 លានដុល្លារក្នុងរយៈពេលត្រឹមតែមួយឆ្នាំប៉ុណ្ណោះ។ សកម្មភាពទុច្ចរិតរបស់ពួកគេបានធ្វើឱ្យជនរងគ្រោះជាង 250 អង្គភាពនៅទូទាំងពិភពលោក ដែលលាតសន្ធឹងលើឧស្សាហកម្មជាច្រើន រួមមានសេវាកម្ម ផលិតកម្ម ការអប់រំ សំណង់ ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ ហិរញ្ញវត្ថុ ការថែទាំសុខភាព និងផ្នែកច្បាប់។

ដំបូងឡើយត្រូវបានបង្ខាំងក្នុងការកំណត់គោលដៅលើប្រព័ន្ធ Windows Akira Ransomware បានពង្រីកវិសាលភាពរបស់ខ្លួនដើម្បីឆ្លងមេរោគ VMware ESXi ម៉ាស៊ីននិម្មិតចាប់តាំងពីខែមេសាឆ្នាំ 2023។ លើសពីនេះទៅទៀត ឃ្លាំងអាវុធរបស់វាត្រូវបានពង្រឹងជាមួយនឹងការរួមបញ្ចូល Megazord ចាប់ផ្តើមខែសីហា ឆ្នាំ 2023 ដូចដែលបានគូសបញ្ជាក់ដោយ CISA, FBI, Europol និង NCSC-NL នៅក្នុងការប្រឹក្សានាពេលថ្មីៗនេះ។

ប្រតិបត្តិករនៃ Akira Ransomware បានបង្ហាញនូវ modus operandi ដ៏ទំនើប ដោយទាញយកភាពងាយរងគ្រោះនៅក្នុងសេវាកម្ម VPN ដែលខ្វះការផ្ទៀងផ្ទាត់ពហុកត្តា ជាពិសេសការប្រើប្រាស់ចំណុចខ្សោយដែលគេស្គាល់នៅក្នុងផលិតផល Cisco ដូចជា CVE-2020-3259 និង CVE-2023-20269។ ពួកគេក៏បានប្រើយុទ្ធសាស្ត្រដូចជា ការជ្រៀតចូលនៃពិធីការផ្ទៃតុពីចម្ងាយ (RDP) យុទ្ធនាការ spear-phishing និងការប្រើប្រាស់លិខិតបញ្ជាក់ត្រឹមត្រូវដើម្បីជ្រៀតចូលបរិយាកាសជនរងគ្រោះ។

ក្រោយទទួលបានសិទ្ធិចូលប្រើដំបូង តួអង្គគំរាមកំហែងទាំងនេះបង្ហាញយុទ្ធសាស្ត្រតស៊ូយ៉ាងម៉ត់ចត់ បង្កើតគណនីដែនថ្មី ស្រង់ចេញព័ត៌មានសម្ងាត់ និងធ្វើការត្រួតពិនិត្យបណ្តាញ និងឧបករណ៍គ្រប់គ្រងដែនយ៉ាងទូលំទូលាយ។ ការណែនាំនេះគូសបញ្ជាក់ពីការវិវត្តគួរឱ្យកត់សម្គាល់នៅក្នុងយុទ្ធសាស្ត្ររបស់ Akira ជាមួយនឹងការដាក់ពង្រាយវ៉ារ្យ៉ង់ ransomware ពីរផ្សេងគ្នាប្រឆាំងនឹងស្ថាបត្យកម្មប្រព័ន្ធផ្សេងៗគ្នានៅក្នុងព្រឹត្តិការណ៍បំពានតែមួយ។

នៅក្នុងការដេញថ្លៃដើម្បីគេចពីការរកឃើញ និងជួយសម្រួលដល់ចលនានៅពេលក្រោយ ប្រតិបត្តិករ Akira បិទកម្មវិធីសុវត្ថិភាពជាប្រព័ន្ធ។ កញ្ចប់ឧបករណ៍របស់ពួកគេរួមមានកម្មវិធីកម្មវិធីជាច្រើនសម្រាប់ការទាញយកទិន្នន័យ និងបង្កើតទំនាក់ទំនងបញ្ជា និងគ្រប់គ្រង រួមទាំង FileZilla, WinRAR, WinSCP, RClone, AnyDesk, Cloudflare Tunnel, MobaXterm, Ngrok និង RustDesk ។

ស្រដៀងគ្នាទៅនឹង ក្រុម ransomware ផ្សេងទៀត Akira ទទួលយកគំរូជំរិតទារពីរ ដោយទាញយកទិន្នន័យរបស់ជនរងគ្រោះមុនពេលអ៊ិនគ្រីប និងទាមទារការទូទាត់ជា Bitcoin តាមរយៈបណ្តាញទំនាក់ទំនងដែលមានមូលដ្ឋានលើ Tor ។ អ្នកវាយប្រហារបង្កើនសម្ពាធបន្ថែមទៀតដោយការគំរាមកំហែងដើម្បីបង្ហាញជាសាធារណៈនូវទិន្នន័យដែលត្រូវបានបណ្តេញចេញនៅលើបណ្តាញ Tor ហើយក្នុងករណីខ្លះទាក់ទងដោយផ្ទាល់ទៅអង្គការដែលរងគ្រោះ។

ដើម្បីឆ្លើយតបទៅនឹងទិដ្ឋភាពនៃការគំរាមកំហែងដែលកំពុងកើនឡើងនេះ ទីប្រឹក្សាផ្តល់ជូនអ្នកការពារបណ្តាញជាមួយនឹងសូចនាករនៃការសម្របសម្រួល (IoCs) ដែលពាក់ព័ន្ធជាមួយ Akira រួមជាមួយនឹងយុទ្ធសាស្រ្តកាត់បន្ថយដែលបានណែនាំ ដើម្បីពង្រឹងការការពាររបស់ពួកគេប្រឆាំងនឹងការវាយប្រហារបែបនេះ។

កំពុង​ផ្ទុក...