Откакто се появи като заплаха през март, рансъмуерът Arika продължи да се развива, като първоначално беше насочен към системи с Windows, а след това обхвана и сървъри с Linux и използва все по-голям набор от тактики, техники и процедури (ТТП).

В задълбочен доклад за Akira от LogPoint се прави разбивка на „изключително сложния“ рансъмуер, който криптира файловете на жертвите, изтрива сенчестите копия и изисква заплащане на откуп за възстановяване на данните.

Веригата за заразяване активно се насочва към Cisco ASA VPN, при които липсва многофакторно удостоверяване, за да използва уязвимостта CVE-2023-20269 като входна точка.

Към началото на септември групата успешно е поразила 110 жертви, като се е фокусирала върху цели в САЩ и Обединеното кралство.

Британската компания за осигуряване на качеството Intertek беше неотдавнашна високопоставена жертва; групата се е насочила и към организации в областта на производството, професионалните услуги и автомобилостроенето.

Според неотдавнашен доклад на GuidePoint Security GRI образователните организации са били непропорционално многобройни мишени на Akira, като те представляват осем от 36-те наблюдавани жертви.

Кампанията за получаване на откуп включва множество образци на зловреден софтуер, които при изпълнението си извършват различни стъпки, включително изтриване на копия в сянка, търсене на файлове, изброяване и криптиране.

Akira използва метод на двойно изнудване, като краде лични данни, криптира ги и след това изнудва жертвите за пари. Ако те откажат да платят, групата заплашва да публикува данните в тъмната мрежа.

След като получи достъп, групата използва инструменти, включително приложенията за отдалечен работен плот AnyDesk и RustDesk и инструмента за криптиране и архивиране WinRAR.

Според доклада инструментът за разширена системна информация и мениджърът на задачи PC Hunter помагат на групата да се придвижва странично през пробитите системи, заедно с wmiexc.

Групата може също така да деактивира наблюдението в реално време, за да избегне откриването от Windows Defender, а сенчестите копия се изтриват чрез PowerShell.

Файловете с бележки за откуп се пускат в множество файлове в системата на жертвата, които съдържат инструкции за плащане и помощ за декриптиране.

Аниш Богати, инженер по изследванията на сигурността в Logpoint, казва, че използването от Akira на вътрешния двоичен код на Windows (известен също като LOLBAS) за изпълнение, извличане на пълномощия, избягване на защитата, улесняване на страничното движение и изтриване на резервни копия и копия в сянка, е най-обезпокоителният TTP на групата.

„Вътрешните двоични файлове на Windows обикновено не се наблюдават от защитата на крайните точки и вече присъстват в системата, така че не е необходимо противниците да ги изтеглят в системата“, обяснява той.

Богати добавя, че не може да се пренебрегне възможността за създаване на конфигурация на задачата (местоположение на файловете или папките, които ще бъдат криптирани, определяне на процента на данните, които ще бъдат криптирани), тъй като тя автоматично създава конфигурацията без ръчна намеса.

 

Прилагане на контрамерки

„Еволюцията на множество варианти на зловреден софтуер и неговите възможности предполагат, че участниците в заплахите бързо се адаптират в съответствие с тенденциите“, отбелязва Богати. „Групата на Akira е с добър опит и познава добре възможностите за защита, тъй като злоупотребява с вътрешните двоични файлове на Windows, API и легитимния софтуер.“

Той препоръчва на организациите да прилагат MFA и да ограничават разрешенията, за да предотвратят грубото насилване на идентификационните данни, както и да поддържат софтуера и системите актуализирани, за да изпреварят противниците, които постоянно използват новооткрити уязвимости.

Сред другите препоръки, съдържащи се в доклада, са одит на привилегированите акаунти и редовно обучение за повишаване на осведомеността за сигурността.

В доклада се препоръчва и сегментиране на мрежата с цел изолиране на критичните системи и чувствителните данни, което намалява риска от пробиви и ограничава страничното движение на нападателите.

Богати казва, че организациите трябва да обмислят и блокирането на неоторизирани инструменти за тунелиране и отдалечен достъп, като Cloudflare ZeroTrust, ZeroTier и TailScale, които, както обяснява той, често се използват от противниците за скрит достъп до компрометирани мрежи.

Пейзажът на рансъмуер се характеризира с нови участници

Бандата, кръстена на култовата японска аниме класика от 1988 г. с участието на психопатичен мотоциклетист, се появи като киберпрестъпна сила, с която трябва да се съобразяваме, през април тази година и е известна предимно с атаките си срещу системи Windows.

Преминаването на Akira към корпоративните среди на Linux следва движението на други, по-утвърдени рансъмуери – като групите за рансъмуер Cl0p, Royal и IceFire – към същото.

Akira е сред свежата реколта от ransomware банди, активизирали пейзажа на заплахите, който се характеризира с появата на по-малки групи и нови тактики, докато утвърдени банди като LockBit вземат по-малко жертви.

По-новите групи за рансъмуер включват 8Base, Malas, Rancoz и BlackSuit, като всяка от тях има свои собствени отличителни характеристики и цели.

„Като гледаме броя на жертвите им, Akira вероятно ще се превърне в една от най-активните банди“, предупреждава Богати. „Те разработват множество варианти на своя зловреден софтуер с различни възможности и няма да пропуснат нито една възможност да се възползват от непоправени системи.“

Източник: DARKReading

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
Бъдете социални
Още по темата
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Извършител от бандата Ryuk ...

33-годишен украински гражданин, сочен за член...
17/06/2025

Scattered Spider атакува за...

Не за първи път Scattered Spider...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!