అకిరా రాన్సమ్వేర్ వెనుక ఉన్న సైబర్క్రూక్స్ ఒక సంవత్సరంలో $42 మిలియన్లకు పైగా సంపాదించింది
CISA, FBI, Europol మరియు నెదర్లాండ్స్ నేషనల్ సైబర్ సెక్యూరిటీ సెంటర్ (NCSC-NL) నుండి వచ్చిన నివేదికల ప్రకారం, అకిరా రాన్సమ్వేర్కు బాధ్యత వహించే సైబర్ నేరస్థులు కేవలం ఒక సంవత్సరంలోనే $42 మిలియన్లకు పైగా సంపాదించారు. సేవలు, తయారీ, విద్య, నిర్మాణం, క్లిష్టమైన మౌలిక సదుపాయాలు, ఫైనాన్స్, హెల్త్కేర్ మరియు చట్టపరమైన రంగాలతో సహా పరిశ్రమల శ్రేణిని విస్తరించి, వారి దుర్మార్గపు కార్యకలాపాలు ప్రపంచవ్యాప్తంగా 250 కంటే ఎక్కువ సంస్థలను బలిగొన్నాయి.
ప్రారంభంలో Windows సిస్టమ్లను లక్ష్యంగా చేసుకోవడానికి పరిమితమైన అకిరా Ransomware ఏప్రిల్ 2023 నుండి VMware ESXi వర్చువల్ మెషీన్లను సోకడానికి దాని పరిధిని విస్తరించింది. అంతేకాకుండా, CISA, FBI, Europol మరియు Europol ద్వారా హైలైట్ చేయబడినట్లుగా, ఆగస్టు 2023 నుండి మెగాజోర్డ్ యొక్క ఏకీకరణతో దాని ఆయుధశాల బలపడింది. ఇటీవలి సలహాలో NCSC-NL.
అకిరా రాన్సమ్వేర్ యొక్క ఆపరేటర్లు అధునాతన మోడ్స్ కార్యనిర్వహణను ప్రదర్శించారు, బహుళ-కారకాల ప్రమాణీకరణ లేని VPN సేవల్లోని దుర్బలత్వాలను ఉపయోగించుకుంటున్నారు, ప్రత్యేకించి CVE-2020-3259 మరియు CVE-2023-20269 వంటి సిస్కో ఉత్పత్తులలో తెలిసిన బలహీనతలను ప్రభావితం చేస్తున్నారు. వారు రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ (RDP) చొరబాటు, స్పియర్-ఫిషింగ్ ప్రచారాలు మరియు బాధితుల పరిసరాలలోకి చొరబడేందుకు చెల్లుబాటు అయ్యే ఆధారాలను ఉపయోగించడం వంటి వ్యూహాలను కూడా ఉపయోగించారు.
ప్రారంభ ప్రాప్యతను పొందిన తర్వాత, ఈ ముప్పు నటులు ఖచ్చితమైన పట్టుదల వ్యూహాలను ప్రదర్శిస్తారు, కొత్త డొమైన్ ఖాతాలను సృష్టించడం, ఆధారాలను సంగ్రహించడం మరియు విస్తృతమైన నెట్వర్క్ మరియు డొమైన్ కంట్రోలర్ నిఘాను నిర్వహిస్తారు. ఒకే ఉల్లంఘన ఈవెంట్లో విభిన్న సిస్టమ్ ఆర్కిటెక్చర్లకు వ్యతిరేకంగా రెండు విభిన్నమైన ransomware వేరియంట్ల విస్తరణతో అకిరా యొక్క వ్యూహాలలో చెప్పుకోదగ్గ పరిణామాన్ని ఈ సలహా నొక్కి చెబుతుంది.
గుర్తింపును తప్పించుకోవడానికి మరియు పార్శ్వ కదలికను సులభతరం చేయడానికి, అకిరా ఆపరేటర్లు భద్రతా సాఫ్ట్వేర్ను క్రమపద్ధతిలో నిలిపివేస్తారు. వారి టూల్కిట్లో ఫైల్జిల్లా, WinRAR, WinSCP, RClone, AnyDesk, Cloudflare టన్నెల్, MobaXterm, Ngrok మరియు RustDeskతో సహా డేటా ఎక్స్ఫిల్ట్రేషన్ మరియు కమాండ్-అండ్-కంట్రోల్ కమ్యూనికేషన్ని ఏర్పాటు చేయడానికి సాఫ్ట్వేర్ అప్లికేషన్ల శ్రేణి ఉంటుంది.
ఇతర ransomware సిండికేట్ల మాదిరిగానే, అకిరా ద్వంద్వ దోపిడీ మోడల్ను అవలంబిస్తుంది, ఎన్క్రిప్షన్కు ముందు బాధితుల డేటాను వెలికితీస్తుంది మరియు టోర్ ఆధారిత కమ్యూనికేషన్ ఛానెల్ల ద్వారా బిట్కాయిన్లో చెల్లింపును డిమాండ్ చేస్తుంది. దాడి చేసేవారు టోర్ నెట్వర్క్లోని వెలికితీసిన డేటాను బహిరంగంగా బహిర్గతం చేస్తామని బెదిరించడం ద్వారా ఒత్తిడిని మరింత పెంచుతారు మరియు కొన్ని సందర్భాల్లో, బాధిత సంస్థలను నేరుగా సంప్రదించారు.
పెరుగుతున్న ఈ ముప్పు ల్యాండ్స్కేప్కు ప్రతిస్పందనగా, అడ్వైజరీ నెట్వర్క్ డిఫెండర్లకు అకిరాతో అనుబంధించబడిన రాజీ సూచికలను (IoCs) అందిస్తుంది, అలాగే అటువంటి దాడులకు వ్యతిరేకంగా వారి రక్షణను బలోపేతం చేయడానికి సిఫార్సు చేయబడిన ఉపశమన వ్యూహాలను అందిస్తుంది.