0371-61732533
当前位置:首页 > 新闻资讯 > 威胁情报

关于“Akira 勒索软件团伙勒索 4200 万美元;现在面向 Linux 服务器“的分析

发布时间:2024-05-22 浏览次数:

Akira 勒索软件团伙

  Akira勒索软件团伙是一个专门利用恶意软件发动网络攻击的犯罪组织。该团伙以其独特的攻击手法和高效的加密技术而臭名昭著,对全球范围内的企业和个人用户造成了严重威胁。

  Akira勒索软件团伙以其精心设计的勒索页面而著称。这些页面通常具有复古美学,让人想起20世纪80年代的绿色屏幕控制台,以此作为其攻击活动的一种独特标识。此外,该团伙的名字也可能与1988年流行的同名动画电影《阿基拉》有关,体现了其在网络犯罪领域的独特地位。

  Akira勒索软件团伙的攻击目标非常广泛,包括政府、制造业、技术、教育、咨询、制药和电信等多个领域的组织。这些组织的数据泄露网站上列出了数百名受害者的名录,显示了其强大的攻击能力和广泛的影响力。

事件基本情况

  截至2024年1月1日,Akira勒索软件组织背后的威胁行为者在破坏了250多名受害者的网络后,勒索了约4200万美元的非法收益。

  “自2023年3月以来,Akira勒索软件已经影响了北美、欧洲和澳大利亚的广泛企业和关键基础设施实体,”来自荷兰和美国的网络安全机构以及欧洲刑警组织的欧洲网络犯罪中心(EC3)在一份联合警报中表示。

  “2023年4月,在最初专注于Windows系统之后,Akira 威胁行为者部署了针对VMwareESXi虚拟机的Linux变体。”

  在早期阶段观察到双重勒索组使用储物柜的C++变体,然后从2023年8月开始转向基于Rust的代码。值得注意的是,黑客组织与2017年活跃的Akira勒索软件家族完全不同。

  通过利用思科设备中的已知缺陷(例如CVE-2020-3259 和 CVE-2023-20269),可以促进对目标网络的初始访问。

  替代向量涉及使用远程桌面协议(RDP)、鱼叉式网络钓鱼、有效凭据和缺乏多重身份验证(MFA)保护的虚拟专用网络(VPN)服务。

  众所周知,Akira 攻击者还利用各种方式通过在受感染的系统上创建新的域帐户来设置持久性,并通过滥用 Zemana AntiMalware 驱动程序来逃避检测,通过所谓的自带易受攻击的驱动程序(BYOVD)攻击终止与防病毒相关的进程。

  为了帮助权限升级,攻击者依赖于Mimikatz和LaZagne等凭据抓取工具,而Windows RDP则用于在受害者的网络中横向移动。数据泄露是通过 FileZilla、WinRAR、WinSCP 和 RClone完成的。

事件分析

  Akira勒索软件团伙近期成功勒索了高达4200万美元的赎金,这一数字令人震惊,凸显了该团伙在网络犯罪领域的巨大影响力和破坏力。不仅如此,该团伙现在已将攻击目标扩展至Linux服务器,这无疑是对全球网络安全环境的一次重大挑战。

  首先,针对Linux服务器的攻击显示出Akira勒索软件团伙的技术实力和攻击策略的升级。Linux作为一种广泛应用于服务器和大型计算环境的操作系统,承载着大量的关键业务和数据。Akira团伙针对Linux服务器进行攻击,意味着他们能够突破更为复杂和安全的系统环境,进一步扩大了其攻击范围和潜在受害者群体。

  其次,Linux服务器的广泛应用也意味着更多的企业和组织可能面临Akira勒索软件团伙的威胁。这些组织一旦遭受攻击,不仅面临数据泄露和业务中断的风险,还可能遭受巨大的经济损失和声誉损害。因此,对于使用Linux服务器的企业和组织来说,加强网络安全防护、及时修补系统漏洞、提高员工安全意识等措施显得尤为重要。

  此外,Akira勒索软件团伙之所以能够成功勒索如此巨额的赎金,也与其精心设计的攻击手法和高效的加密技术密不可分。该团伙利用多种手段潜入受害者的网络环境,绘制基础设施图,定位关键数据和系统。一旦攻击成功,团伙会迅速加密受害者的数据,并留下赎金要求。受害者在面临数据丢失和业务中断的压力下,往往不得不支付高额的赎金以恢复数据。

  面对Akira勒索软件团伙的威胁,我们不能仅仅依靠支付赎金来解决问题。相反,我们应该采取积极的防御措施,加强网络安全建设,提高应对网络攻击的能力。

应对策略

  对于对Akira 勒索软件团伙勒索 4200 万美元;现在面向 Linux 服务器展开攻击,我们应该做到:一是建立应急响应机制:制定详细的应急响应计划,明确在遭受攻击时的处理流程和责任人。定期进行应急演练,提高应对突发事件的能力。二是加强人员安全意识培训:提高人员对网络安全的认识和意识,教育他们如何识别和防范网络攻击。鼓励人员报告可疑活动或异常行为。三是期备份Linux服务器上的重要数据,并确保备份数据的安全存储。同时,测试备份数据的恢复过程,确保在遭受攻击时能够迅速恢复数据。采用最小权限原则,为用户分配必要的访问权限。避免给予用户过多的权限,以减少潜在的安全风险。