Киберпрестъпната група Akira е публикувала в своя уебсайт за изтичане на данни списък с 11 нови корпоративни жертви. Макар нито една от компаниите да не е голяма по мащаби, всички те имат обща черта – оперират в сектори, които често подценяват киберсигурността. Засега групата не е публикувала примерни файлове, което подсказва, че вероятно се опитва първо да води преговори за откуп.
Жертви от няколко държави
Повечето компании в списъка са със седалище в САЩ, една е от Канада, а друга – от Швейцария. Сред засегнатите са предприятия в строителния сектор, доставчици на подови настилки, производители на специализирани врати и доставчици на оборудване за електро- и телекомуникационни мрежи. Общото между тях е, че всички „строят или поправят“ – сфера, която все по-често се оказва мишена на кибератаки.
Какъв тип данни са компрометирани?
Според публикациите, откраднатата информация е разнообразна и включва:
-
лични данни – имена, адреси, дати на раждане, имейли и телефони;
-
документи за самоличност – номера на паспорти, шофьорски книжки, Social Security номера;
-
данъчни документи (W-9 форми);
-
медицинска информация – резултати от тестове и рецепти;
-
клиентски и служителски данни;
-
финансови документи – фактури, одити, данни за кредитни карти;
-
корпоративни договори, NDA споразумения;
-
информация за поддръжка на авиационна техника.
Защо строителството е привлекателна цел?
Според данни на PwC (2024), 76% от атаките срещу строителни компании са с цел финансови измами, 12% са свързани с индустриален шпионаж, а 9% – със саботаж. Причината – в сектора се обработват значителни финансови потоци и ценна клиентска информация, често без достатъчна защита.
„По-малките фирми в авиацията, строителството и производството често пренебрегват добрите практики за киберсигурност и обучението на служители в елементарна киберхигиена, което ги прави лесни жертви за групи като Akira,“ коментира Арас Назаровас, старши изследовател по киберсигурност в Cybernews.
Как действа Akira?
Групата Akira се появява през 2023 г. и работи по модела Ransomware-as-a-Service (RaaS). Това означава, че предоставя зловредния софтуер на афилиейти, които заразяват жертвите, криптират данните и искат откуп за ключ за декриптиране.
Характерни са мулти-изнудваческите тактики – ако фирмите откажат плащане, Akira публикува откраднатата информация онлайн. Размерът на искания откуп обикновено варира между 200 000 и 4 милиона долара.
Сред известните големи жертви са Nissan (с над 100 000 засегнати лица през 2023 г.), Станфордският университет и град Нашо Бей (Тексас).
Случаят показва, че дори средни и по-малки компании в ключови индустрии са уязвими, ако не инвестират в киберзащита. Пропуски като остарял софтуер, изтекли пароли и липса на обучение по киберхигиена се превръщат в основни „входни точки“ за групировки като Akira.









