Akira, программа-вымогатель, которая за год похитила 42 миллиона долларов у более чем 250 организаций в Северной Америке, Европе и Австралии, теперь активно атакует предприятия в Сингапуре.
Власти Сингапура выпустили совместное предупреждение, предупреждающее местные предприятия о растущей угрозе со стороны варианта программы-вымогателя Akira.
Источник: Агентство кибербезопасности Сингапура.
Предупреждение поступило после недавнего получения учреждениями власти, в том числе Агентством кибербезопасности Сингапура, полицией Сингапура и Комиссией по защите персональных данных, ряда жалоб от жертв кибератаки.
Основные цели программы-вымогателя Akira
Предыдущие расследования, проведенные Федеральным бюро расследований США, показали, что программа-вымогатель Akira нацелена на предприятия и объекты критической инфраструктуры.
Сообщение Akira жертвам после успешной кражи. Источник: Полиция Сингапура.
Власти Сингапура рассказали о способах обнаружения, сдерживания и нейтрализации атак Akira. Предприятиям, подвергшимся компрометации, рекомендуется воздержаться от выплаты выкупа злоумышленникам.
Воздержитесь от выплаты выкупа
Akira требует от жертв платежей в криптовалютах, таких как биткоины, за возможность вернуть контроль над своими компьютерными системами и внутренними данными. Однако власти Сингапура попросили бизнес не производить платежи:
«Если системы вашей организации были скомпрометированы программой-вымогателем, мы не рекомендуем платить выкуп и советуем вам немедленно сообщить об инциденте властям. Уплата выкупа не гарантирует, что данные не будут расшифрованы или что злоумышленники не опубликуют ваши данные».
Кроме того, злоумышленники могут попытаться совершить еще одну атаку в надежде получить больший выкуп. ФБР обнаружило, что Akira никогда не связывается с жертвами и ожидает, что те сами свяжутся со злоумышленниками.
Лучшие практики кибербезопасности против атак программ-вымогателей. Источник: cisa.gov.
Некоторые рекомендуемые методы снижения угроз включают реализацию плана восстановления и многофакторную аутентификацию, фильтрацию сетевого трафика, отключение неиспользуемых портов и гиперссылок, а также общесистемное шифрование.
Фирма по кибербезопасности «Касперский» недавно обнаружила, что северокорейские хакеры атаковали южнокорейские криптографические предприятия с помощью вредоносного ПО Durian.
Источник: Касперский
«Durian может похвастаться комплексной функциональностью бэкдора, позволяющей выполнять доставленные команды, дополнительную загрузку файлов и их эксфильтрацию», — пояснил Касперский.
Кроме того, Касперский отметил, что LazyLoad также использовалась Andariel, подгруппой в составе северокорейского хакерского консорциума Lazarus Group, что позволяет предположить «незначительную» связь между Кимсуки и более известной хакерской группой.