bitcoin
bitcoin

$92641.982068 USD

-0.74%

ethereum
ethereum

$3351.902443 USD

0.25%

tether
tether

$0.998116 USD

-0.02%

xrp
xrp

$2.066681 USD

-1.42%

bnb
bnb

$701.682163 USD

1.29%

solana
solana

$190.814146 USD

0.56%

dogecoin
dogecoin

$0.313070 USD

-0.23%

usd-coin
usd-coin

$0.999861 USD

-0.04%

cardano
cardano

$0.856808 USD

-0.16%

tron
tron

$0.252480 USD

-1.78%

avalanche
avalanche

$35.960586 USD

0.67%

toncoin
toncoin

$5.570656 USD

-0.78%

chainlink
chainlink

$20.518778 USD

-1.89%

shiba-inu
shiba-inu

$0.000021 USD

-1.70%

sui
sui

$4.173499 USD

2.36%

암호화폐 뉴스 기사

Akira 랜섬웨어: 파괴적인 결과를 초래하는 글로벌 사이버 재앙

2024/04/19 15:20

FBI와 기타 국제 사이버 보안 기관은 250개 이상의 조직에 영향을 미치고 2023년 3월 이후 4,200만 달러를 갈취한 Akira 랜섬웨어 그룹에 대해 경고했습니다. Akira는 Windows 및 Linux 시스템을 표적으로 삼아 MFA가 없는 사전 설치된 VPN을 이용하고 자격 증명을 추출하며 시스템을 잠급니다. 공격자는 비트코인 ​​지불을 요구하지만 초기 몸값 요구를 보류하고 피해자에게 직접 연락합니다.

Akira 랜섬웨어: 파괴적인 결과를 초래하는 글로벌 사이버 재앙

Akira Ransomware: A Global Threat with Dire Implications

Akira 랜섬웨어: 심각한 영향을 미치는 글로벌 위협

Washington, D.C. - A year-old ransomware group known as Akira has emerged as a formidable cyberthreat, targeting businesses and critical infrastructure entities worldwide. In a joint cybersecurity advisory, top global cybersecurity agencies, including the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol's European Cybercrime Centre (EC3), and the Netherlands' National Cyber Security Centre (NCSC-NL), have issued a stark warning about the group's malicious activities.

워싱턴 D.C. - Akira로 알려진 1년 된 랜섬웨어 그룹이 전 세계 기업과 중요 인프라 기관을 표적으로 삼는 강력한 사이버 위협으로 등장했습니다. 공동 사이버보안 자문에서는 미국 연방수사국(FBI), 사이버보안 및 인프라 보안국(CISA), 유로폴 유럽사이버범죄센터(EC3), 네덜란드 국립사이버보안센터(NCSC) 등 글로벌 최고 사이버보안 기관이 참여한다. -NL)이 그룹의 악의적 활동에 대해 엄중히 경고했다.

Investigations conducted by the FBI have revealed that Akira ransomware has breached more than 250 organizations, extorting an estimated $42 million in ransom payments. Its targets have spanned North America, Europe, and Australia, with a wide range of industries and sectors falling victim to its malicious code. Initially targeting Windows systems, the FBI has also detected a Linux variant of Akira, expanding its reach even further.

FBI가 실시한 조사에 따르면 Akira 랜섬웨어는 250개 이상의 조직을 침해하여 약 4,200만 달러의 몸값을 갈취한 것으로 나타났습니다. 그 목표는 북미, 유럽, 호주에 걸쳐 있으며 광범위한 산업과 부문이 악성 코드의 희생양이 됩니다. 처음에는 Windows 시스템을 대상으로 하던 FBI는 Akira의 Linux 변종도 발견하여 그 범위를 더욱 확대했습니다.

The joint cybersecurity advisory provides a detailed analysis of Akira's tactics, techniques, and procedures (TTPs). The ransomware group gains initial access through pre-installed virtual private networks (VPNs) that lack multifactor authentication (MFA), a critical security measure that adds an extra layer of protection by requiring multiple forms of identification. Once inside the network, Akira proceeds to extract credentials and other sensitive information before locking up the system and displaying a ransom note.

합동 사이버 보안 권고는 Akira의 전술, 기술 및 절차(TTP)에 대한 자세한 분석을 제공합니다. 랜섬웨어 그룹은 여러 형태의 식별을 요구하여 추가 보호 계층을 추가하는 중요한 보안 수단인 다중 인증(MFA)이 없는 사전 설치된 가상 사설망(VPN)을 통해 초기 액세스 권한을 얻습니다. 네트워크에 들어가면 Akira는 시스템을 잠그고 몸값 메모를 표시하기 전에 자격 증명 및 기타 민감한 정보를 추출합니다.

Notably, Akira threat actors deviate from typical ransomware practices by not leaving an initial ransom demand or payment instructions on compromised networks. Instead, they wait for the victim organization to contact them, creating a sense of uncertainty and urgency. The ransomware group demands payments in Bitcoin (BTC), a decentralized digital currency that allows for anonymous transactions.

특히 Akira 위협 행위자는 손상된 네트워크에 초기 몸값 요구 또는 지불 지침을 남기지 않음으로써 일반적인 랜섬웨어 관행에서 벗어났습니다. 대신 피해자 조직의 연락을 기다리며 불안감과 긴박감을 조성합니다. 랜섬웨어 그룹은 익명 거래를 허용하는 분산형 디지털 통화인 비트코인(BTC)으로 지불을 요구합니다.

To protect against Akira ransomware and similar threats, the advisory recommends implementing a comprehensive set of cybersecurity best practices. These measures include:

Akira 랜섬웨어 및 유사한 위협으로부터 보호하기 위해 권고에서는 포괄적인 사이버 보안 모범 사례를 구현할 것을 권장합니다. 이러한 조치에는 다음이 포함됩니다.

  • Developing and regularly testing a recovery plan
  • Enabling MFA on all remote access systems
  • Filtering network traffic, including blocking unused ports and disabling hyperlinks
  • Encrypting data across the entire system
  • Regularly updating software and applying security patches

The advisory also highlights the importance of continually testing security programs in a production environment to ensure optimal performance against the latest cyber threats.

복구 계획 개발 및 정기적 테스트모든 원격 액세스 시스템에서 MFA 활성화사용하지 않는 포트 차단 및 하이퍼링크 비활성화를 포함한 네트워크 트래픽 필터링전체 시스템에서 데이터 암호화정기적으로 소프트웨어 업데이트 및 보안 패치 적용이 권고는 또한 프로덕션 환경에서 보안 프로그램을 지속적으로 테스트하여 다음을 보장하는 것의 중요성을 강조합니다. 최신 사이버 위협에 대한 최적의 성능을 제공합니다.

"The FBI, CISA, EC3, and NCSC-NL strongly encourage organizations to take these recommendations seriously and implement appropriate security measures to protect their systems and data," the advisory concludes.

"FBI, CISA, EC3 및 NCSC-NL은 조직이 이러한 권장 사항을 진지하게 받아들이고 시스템과 데이터를 보호하기 위해 적절한 보안 조치를 구현할 것을 강력히 권장합니다"라고 권고는 결론지었습니다.

The emergence of Akira ransomware is a stark reminder of the evolving sophistication and global reach of cybercrime. It underscores the need for organizations of all sizes to prioritize cybersecurity, adopt robust security measures, and remain vigilant against evolving threats.

Akira 랜섬웨어의 출현은 사이버 범죄가 점점 더 정교해지고 전 세계적으로 확산되고 있음을 극명하게 상기시켜 줍니다. 이는 모든 규모의 조직이 사이버 보안의 우선순위를 정하고, 강력한 보안 조치를 채택하고, 진화하는 위협에 대해 경계심을 유지해야 할 필요성을 강조합니다.

부인 성명:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2024年12月31日 에 게재된 다른 기사