Akira, програмне забезпечення-вимагач, яке протягом року вкрало 42 мільйони доларів із понад 250 організацій у Північній Америці, Європі та Австралії, тепер активно атакує бізнес у Сінгапурі.
Влада Сінгапуру випустила спільне попередження, яке попереджає місцеві компанії про зростання загрози від програми-вимагача Akira.
Попередження надійшло після того, як агентства, включаючи Агентство кібербезпеки Сінгапуру (CSA), Сінгапурську поліцію (SPF) і Комісію із захисту персональних даних (PDPC), нещодавно отримали кілька скарг від жертв кібератаки.
Попередні розслідування, проведені Федеральним бюро розслідувань США (ФБР), виявили, що програмне забезпечення-вимагач Akira було націлено на підприємства та об’єкти критичної інфраструктури.
Влада Сінгапуру пояснила способи виявлення, стримування та нейтралізації атак Akira. Підприємствам, які були скомпрометовані, рекомендовано утриматися від виплати викупу зловмисникам.
Учасники Akira вимагають платежів у криптовалютах, таких як біткойн (BTC), щоб повернути контроль над своїми комп’ютерними системами та внутрішніми даними. Однак влада Сінгапуру попросила підприємства не здійснювати платежі.
«Якщо системи вашої організації були скомпрометовані за допомогою програми-вимагача, ми не рекомендуємо платити викуп і радимо вам негайно повідомити про інцидент владі. Сплата викупу не гарантує, що дані будуть розшифровані або що зловмисники не опублікують ваші дані».
Крім того, зловмисники можуть спробувати ще одну атаку в надії отримати більше викупу. ФБР виявило, що Акіра ніколи не зв’язувався з жертвами і чекав від них зв’язку.
Деякі рекомендовані методи пом’якшення загроз включають впровадження плану відновлення та багатофакторної автентифікації (MFA), фільтрацію мережевого трафіку, відключення невикористаних портів і гіперпосилань, а також загальносистемне шифрування.
За темою: програми-вимагачі повертаються: прапорці Chainalysis зафіксували 1 мільярд доларів США у 2023 році
Фірма з кібербезпеки Kaspersky нещодавно виявила, що північнокорейські хакери атакували південнокорейські криптовалютні компанії за допомогою зловмисного програмного забезпечення Durian.
«Durian може похвалитися повною функцією бекдору, що дозволяє виконувати надіслані команди, завантажувати додаткові файли та викрадати файли», — пояснив Касперський.
Крім того, Касперський зазначив, що LazyLoad також використовувався Andariel, підгрупою північнокорейського хакерського консорціуму Lazarus Group, що свідчить про «слабкий» зв’язок між Kimsuky та більш відомою хакерською групою.
Нещодавні звіти показали, що Ethereum пройшов складний період і був нижчим порівняно з іншими основними…
Суддя окружного суду, який наглядає за позовом Kalshi проти Комісії з торгівлі товарними ф’ючерсами Сполучених…
Близько 26 мільйонів виборців у Сполучених Штатах є частиною «криптовалютного блоку голосування» — згідно з…
Панель запуску мемкойнів Tron SunPump підвищила квартальний дохід блокчейну до рекордного рівня в 151,2 мільйона…
Провайдер клірингу та розрахунків за цінними паперами Euroclear здійснив стратегічну інвестицію в сінгапурського постачальника інфраструктури…
Ціна біткойна вже зросла на 10% за останні сім днів, знову перевищивши позначку в 67…