Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-08-2025, 05:41 PM

Dok Dok is offline
Banned
Join Date: Oct 2022
Posts: 0
Default


Согласно совместному заявлению ФБР, CISA, Европейского центра киберпреступности Европола (EC3) и Национального центра кибербезопасности Нидерландов (NCSC-NL), с начала 2023 года шифровальщик Akira взломал сети более 250 организаций и собрал около 42 млн долларов в качестве выкупов.
ВымогательAkira появлся в марте 2023 года и быстро приобрел известность, атакуя жертв в различных отраслях по всему миру. К июню 2023 года разработчики малвари создали Linux-шифровальщик для виртуальных машин VMware ESXi, широко используемых в корпоративных средах.
По данным экспертов, в среднем операторы Akira требуют от пострадавших выкуп в размере от 200 000 до нескольких миллионов долларов, в зависимости от размера взломанной организации.
Как теперь сообщают правоохранители, по состоянию на 1 января 2024 года группировка атаковала 250 организаций в Северной Америке, Европе и Австралии, и потребовала у жертв около 42 млн долларов США в качестве выкупов.
К примеру, в декабре 2023 года представители Akira сообщали об атаке системы компании Nissan в Австралии и Новой Зеландии, и позже в компании подтвердили утечку данных 100 000 человек. Также недавно операторы Akira взломали Стэнфордский университет, который в прошлом месяце так же предупредил об утечке данных, затронувшей личную информацию 27 000 человек.
Суммарно с момента появления в 2023 году группировка сообщила атаках более чем на 230 организаций на своем сайте в даркнете.
К своему отчету правоохранители приложили индикаторы компрометации (IOC) Akira, а также информацию о тактиках и методах, используемых группой, которые были выявленных в ходе расследований ФБР, начиная с февраля 2024 года.
Так, сообщается, что для первоначального доступа к сетям целей операторы малвари нацеливаются на VPN-сервисы, в которых отсутствует многофакторная аутентификация, в основном используя известные уязвимости в продуктах Cisco (такие как CVE-2020-3259 и CVE-2023-20269). Кроме того, хакеры нередко используют протокол удаленного рабочего стола (RDP), целевой фишинг и действительных учетные данные для доступа к средам жертв.
Чтобы повысить привилегии, злоумышленники применяют такие решения, как Mimikatz и LaZagne, а Windows RDP в основном используется для бокового перемещения внутри сети жертвы. Эксфильтрация данных осуществляется с помощью FileZilla, WinRAR, WinSCP и RClone.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:18 PM.