Veszélyes zsarolóvírusra hívja fel a figyelmet az FBI

Az Akira, egy egy éve működő zsarolóvírust alkalmazó csoport több mint 250 szervezetet támadott meg, és mintegy 42 millió dollárnyiváltságdíjat szerzett meg működése során.

Az Egyesült Államok Szövetségi Nyomozó Irodája (FBI), együtt más szervezetekkel nemrég figyelmeztetést adott ki az zsarolóprogrammal kapcsolatban. Az FBI mellett a Kiberbiztonsági és Infrastrukturális Biztonsági Ügynökség (CISA), a holland Nemzeti Kiberbiztonsági Központ (NCSC-NL) és az Europol Európai Kiberbűnözési Központja (EC3) hívja fel az emberek figyelmét az esetleges támadásokra.

Az Akira technikája

A csoport tagjai 2024. január 1-jéig 42 millió dollárra becsült összeget gyűjtöttek össze, főleg Észak-Amerikában, Európában és Ausztráliában található szerveztek megzsarolásával. Míg a zsarolóvírus eredetileg Windows rendszereket célzott meg, az FBI nemrégiben felfedezte az Akira Linux-változatát is.

Az Akira eredetileg C++ nyelven íródott, és kezdetben .akira bővítményű fájlokat titkosított. A csoport 2023 augusztusától kezdve a Rust-alapú Megazord a csalások véghezvitelére, amely .powerranges bővítménnyel látta el a kódolt fájlokat. Mostanában mind a Megazord, mind pedig az Akira változatokat bevetik a nagyobb esély reményében. Az ehhez hasonló vírusok a hozzáférés után gyakran letiltják a biztonsági szoftvereket, hogy ezáltal elkerüljék a felismerést az áldozataiktól.

Azonban az FBI és a kiberbiztonsági szakértők le tudták nyomozni az Akira módszereit. Általában a többfaktoros hitelesítést (multifactor authentication) nélkülöző Cisco VPN-szolgáltatások sebezhetőségeit használják ki. Emellett remote desktop protokollok és adathalász támadások segítségével is megtámadják áldozataikat. A hitelesítő adatok és más információk megszerzése után lezárják a rendszert, majd pedig megjelenítik a váltságdíjat követelő üzenetet. Hogy további nyomást gyakoroljanak, a csoport tagjai azzal fenyegetnek, hogy a Tor hálózatán keresztül közzéteszik a kiszivárgott adatokat, és egyes esetekben az FBI jelentése szerint felhívták az áldozattá vált vállalatokat. A vírus a váltságdíjat bitcoinban követeli a hozzáférés helyreállításáért.

Az FBI által tanácsolt megelőző módszerek között szerepel az MFA bevezetése, a helyreállítási terv, a hálózati forgalom szűrése, a nem használt portok és hiperlinkek letiltása, valamint az egész számítógépes rendszerre kiterjedő titkosítás.