Computer Security அகிரா ரான்சம்வேரின் பின்னால் உள்ள சைபர் க்ரூக்ஸ் ஒரு...

அகிரா ரான்சம்வேரின் பின்னால் உள்ள சைபர் க்ரூக்ஸ் ஒரு வருடத்தில் $42 மில்லியனுக்கு மேல் சம்பாதித்தது

CISA, FBI, Europol மற்றும் நெதர்லாந்தின் தேசிய சைபர் பாதுகாப்பு மையம் (NCSC-NL) ஆகியவற்றின் அறிக்கைகளின்படி, அகிரா ரான்சம்வேருக்கு பொறுப்பான சைபர் குற்றவாளிகள் ஒரு வருடத்திற்குள் $42 மில்லியனுக்கும் அதிகமான தொகையை குவித்துள்ளனர். சேவைகள், உற்பத்தி, கல்வி, கட்டுமானம், முக்கியமான உள்கட்டமைப்பு, நிதி, சுகாதாரம் மற்றும் சட்டத் துறைகள் உள்ளிட்ட பல்வேறு துறைகளில் பரந்து விரிந்துள்ள அவர்களின் மோசமான செயல்பாடுகள் உலகளவில் 250க்கும் மேற்பட்ட நிறுவனங்களை பாதித்துள்ளன.

ஆரம்பத்தில் விண்டோஸ் சிஸ்டங்களை இலக்காகக் கொண்டு, அகிரா ரான்சம்வேர் ஏப்ரல் 2023 முதல் VMware ESXi மெய்நிகர் இயந்திரங்களைப் பாதிக்க அதன் வரம்பை விரிவுபடுத்தியுள்ளது. மேலும், CISA, FBI, Europol மற்றும் Europol ஆகியவற்றால் முன்னிலைப்படுத்தப்பட்டபடி, ஆகஸ்ட் 2023 முதல் Megazord இன் ஒருங்கிணைப்புடன் அதன் ஆயுதக் களஞ்சியம் பலப்படுத்தப்பட்டது. சமீபத்திய ஆலோசனையில் NCSC-NL.

Akira Ransomware இன் ஆபரேட்டர்கள், பல காரணி அங்கீகாரம் இல்லாத VPN சேவைகளில் உள்ள பாதிப்புகளை பயன்படுத்தி, குறிப்பாக CVE-2020-3259 மற்றும் CVE-2023-20269 போன்ற Cisco தயாரிப்புகளில் அறியப்பட்ட பலவீனங்களை பயன்படுத்தி, அதிநவீன செயல் முறைகளை நிரூபித்துள்ளனர். ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) ஊடுருவல், ஸ்பியர்-ஃபிஷிங் பிரச்சாரங்கள் மற்றும் பாதிக்கப்பட்டவர்களின் சூழல்களுக்குள் ஊடுருவ சரியான சான்றுகளைப் பயன்படுத்துதல் போன்ற தந்திரங்களையும் அவர்கள் பயன்படுத்தியுள்ளனர்.

ஆரம்ப அணுகலைப் பெற்ற பிறகு, இந்த அச்சுறுத்தல் நடிகர்கள் நுணுக்கமான விடாமுயற்சி உத்திகளை வெளிப்படுத்துகிறார்கள், புதிய டொமைன் கணக்குகளை உருவாக்குகிறார்கள், நற்சான்றிதழ்களைப் பிரித்தெடுக்கிறார்கள் மற்றும் விரிவான நெட்வொர்க் மற்றும் டொமைன் கன்ட்ரோலர் உளவுத்துறையை நடத்துகிறார்கள். இந்த ஆலோசனையானது அகிராவின் தந்திரோபாயங்களில் குறிப்பிடத்தக்க பரிணாமத்தை அடிக்கோடிட்டுக் காட்டுகிறது, ஒரே மீறல் நிகழ்விற்குள் வெவ்வேறு கணினி கட்டமைப்புகளுக்கு எதிராக இரண்டு தனித்துவமான ransomware மாறுபாடுகள் பயன்படுத்தப்படுகின்றன.

கண்டறிதலைத் தவிர்க்கவும், பக்கவாட்டு இயக்கத்தை எளிதாக்கவும், அகிரா ஆபரேட்டர்கள் பாதுகாப்பு மென்பொருளை முறையாக முடக்குகிறார்கள். அவற்றின் கருவித்தொகுப்பில், FileZilla, WinRAR, WinSCP, RClone, AnyDesk, Cloudflare Tunnel, MobaXterm, Ngrok மற்றும் RustDesk உள்ளிட்ட தரவு வெளியேற்றம் மற்றும் கட்டளை மற்றும் கட்டுப்பாட்டு தகவல்தொடர்புகளை நிறுவுவதற்கான மென்பொருள் பயன்பாடுகள் உள்ளன.

மற்ற ransomware சிண்டிகேட்களைப் போலவே, அகிராவும் இரட்டை மிரட்டி பணம் பறிக்கும் மாதிரியை ஏற்றுக்கொள்கிறது, குறியாக்கத்திற்கு முன் பாதிக்கப்பட்டவர்களின் தரவை வெளியேற்றுகிறது மற்றும் Tor-அடிப்படையிலான தகவல் தொடர்பு சேனல்கள் வழியாக பிட்காயினில் பணம் செலுத்தக் கோருகிறது. டோர் நெட்வொர்க்கில் வெளியேற்றப்பட்ட தரவை பகிரங்கமாக வெளியிடுவதாகவும், சில சந்தர்ப்பங்களில், பாதிக்கப்பட்ட நிறுவனங்களை நேரடியாக தொடர்புகொள்வதாகவும் அச்சுறுத்துவதன் மூலம் தாக்குபவர்கள் அழுத்தத்தை மேலும் அதிகரிக்கின்றனர்.

இந்த அதிகரித்து வரும் அச்சுறுத்தல் நிலப்பரப்புக்கு விடையிறுக்கும் வகையில், அகிராவுடன் தொடர்புடைய சமரசக் குறிகாட்டிகளுடன் (IoCs) நெட்வொர்க் பாதுகாவலர்களுக்கு ஆலோசனை வழங்குகிறது, மேலும் அத்தகைய தாக்குதல்களுக்கு எதிராக அவர்களின் பாதுகாப்பை வலுப்படுத்த பரிந்துரைக்கப்பட்ட தணிப்பு உத்திகளையும் வழங்குகிறது.

ஏற்றுகிறது...