bitcoin
bitcoin

$93896.243606 USD

0.31%

ethereum
ethereum

$3385.651292 USD

1.04%

tether
tether

$0.998592 USD

0.07%

xrp
xrp

$2.100491 USD

-1.41%

bnb
bnb

$708.451577 USD

1.85%

solana
solana

$193.955360 USD

1.05%

dogecoin
dogecoin

$0.318945 USD

1.01%

usd-coin
usd-coin

$0.999889 USD

-0.01%

cardano
cardano

$0.871911 USD

0.69%

tron
tron

$0.255343 USD

-1.33%

avalanche
avalanche

$36.735228 USD

1.83%

toncoin
toncoin

$5.627288 USD

-0.72%

chainlink
chainlink

$20.956661 USD

-0.72%

shiba-inu
shiba-inu

$0.000021 USD

-0.82%

sui
sui

$4.254810 USD

3.43%

暗号通貨のニュース記事

Akira ランサムウェア: 壊滅的な結果をもたらす世界的なサイバー惨事

2024/04/19 15:20

FBI およびその他の国際的なサイバーセキュリティ機関は、2023 年 3 月以来、250 以上の組織に影響を与え、4,200 万ドルを脅し取っている Akira ランサムウェア グループについて警告しています。Akira は、Windows および Linux システムをターゲットとして、MFA のないプリインストールされた VPN を悪用し、認証情報を抽出し、システムをロックします。攻撃者はビットコインの支払いを要求しますが、最初の身代金要求は保留し、被害者に直接連絡します。

Akira ランサムウェア: 壊滅的な結果をもたらす世界的なサイバー惨事

Akira Ransomware: A Global Threat with Dire Implications

Akira ランサムウェア: 悲惨な影響を伴う世界的な脅威

Washington, D.C. - A year-old ransomware group known as Akira has emerged as a formidable cyberthreat, targeting businesses and critical infrastructure entities worldwide. In a joint cybersecurity advisory, top global cybersecurity agencies, including the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol's European Cybercrime Centre (EC3), and the Netherlands' National Cyber Security Centre (NCSC-NL), have issued a stark warning about the group's malicious activities.

ワシントン D.C. - アキラとして知られる 1 年前から存在するランサムウェア グループが、世界中の企業や重要なインフラストラクチャを標的とする恐るべきサイバー脅威として出現しました。共同のサイバーセキュリティ勧告では、米国連邦捜査局(FBI)、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)、ユーロポールの欧州サイバー犯罪センター(EC3)、オランダの国家サイバーセキュリティセンター(NCSC)を含む世界トップレベルのサイバーセキュリティ機関が参加しました。 -NL)は、このグループの悪意のある活動について厳しい警告を発しました。

Investigations conducted by the FBI have revealed that Akira ransomware has breached more than 250 organizations, extorting an estimated $42 million in ransom payments. Its targets have spanned North America, Europe, and Australia, with a wide range of industries and sectors falling victim to its malicious code. Initially targeting Windows systems, the FBI has also detected a Linux variant of Akira, expanding its reach even further.

FBI が実施した調査により、Akira ランサムウェアが 250 以上の組織に侵入し、推定 4,200 万ドルの身代金を強要したことが明らかになりました。その標的は北米、ヨーロッパ、オーストラリアに及び、幅広い業界や分野がその悪意のあるコードの被害に遭っています。当初 Windows システムをターゲットにしていた FBI は、Akira の Linux 亜種も検出し、その範囲をさらに拡大しました。

The joint cybersecurity advisory provides a detailed analysis of Akira's tactics, techniques, and procedures (TTPs). The ransomware group gains initial access through pre-installed virtual private networks (VPNs) that lack multifactor authentication (MFA), a critical security measure that adds an extra layer of protection by requiring multiple forms of identification. Once inside the network, Akira proceeds to extract credentials and other sensitive information before locking up the system and displaying a ransom note.

共同サイバーセキュリティ勧告では、アキラの戦術、技術、手順(TTP)の詳細な分析が提供されています。このランサムウェア グループは、複数の形式の ID を要求することで保護層を追加する重要なセキュリティ対策である多要素認証 (MFA) が欠如している、事前にインストールされた仮想プライベート ネットワーク (VPN) を通じて初期アクセスを取得します。ネットワーク内に入ると、アキラはシステムをロックして身代金メモを表示する前に、資格情報やその他の機密情報を抽出します。

Notably, Akira threat actors deviate from typical ransomware practices by not leaving an initial ransom demand or payment instructions on compromised networks. Instead, they wait for the victim organization to contact them, creating a sense of uncertainty and urgency. The ransomware group demands payments in Bitcoin (BTC), a decentralized digital currency that allows for anonymous transactions.

特に、Akira の脅威アクターは、侵害されたネットワークに最初の身代金要求や支払い指示を残さないことで、典型的なランサムウェアの実践から逸脱しています。代わりに、彼らは被害者団体からの連絡を待ち、不確実性と緊迫感を生み出します。ランサムウェア グループは、匿名取引を可能にする分散型デジタル通貨であるビットコイン (BTC) での支払いを要求します。

To protect against Akira ransomware and similar threats, the advisory recommends implementing a comprehensive set of cybersecurity best practices. These measures include:

この勧告では、Akira ランサムウェアや同様の脅威から保護するために、サイバーセキュリティの包括的なベスト プラクティスを導入することを推奨しています。これらの対策には次のものが含まれます。

  • Developing and regularly testing a recovery plan
  • Enabling MFA on all remote access systems
  • Filtering network traffic, including blocking unused ports and disabling hyperlinks
  • Encrypting data across the entire system
  • Regularly updating software and applying security patches

The advisory also highlights the importance of continually testing security programs in a production environment to ensure optimal performance against the latest cyber threats.

復旧計画の策定と定期的なテスト すべてのリモート アクセス システムで MFA を有効にする 未使用のポートのブロックやハイパーリンクの無効化など、ネットワーク トラフィックのフィルタリング システム全体でのデータの暗号化 ソフトウェアの定期的な更新とセキュリティ パッチの適用 このアドバイザリでは、実稼働環境でセキュリティ プログラムを継続的にテストして、最新のサイバー脅威に対して最適なパフォーマンスを発揮します。

"The FBI, CISA, EC3, and NCSC-NL strongly encourage organizations to take these recommendations seriously and implement appropriate security measures to protect their systems and data," the advisory concludes.

「FBI、CISA、EC3、NCSC-NLは、組織に対し、これらの勧告を真剣に受け止め、システムとデータを保護するための適切なセキュリティ対策を実施することを強く推奨する」と勧告は結論づけている。

The emergence of Akira ransomware is a stark reminder of the evolving sophistication and global reach of cybercrime. It underscores the need for organizations of all sizes to prioritize cybersecurity, adopt robust security measures, and remain vigilant against evolving threats.

Akira ランサムウェアの出現は、サイバー犯罪の巧妙化と世界的な広がりをはっきりと思い出させます。これは、あらゆる規模の組織がサイバーセキュリティを優先し、堅牢なセキュリティ対策を採用し、進化する脅威に対して警戒を続ける必要性を強調しています。

免責事項:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2024年12月31日 に掲載されたその他の記事