Na última semana, pesquisadores de segurança da Anomali Labs descobriram uma nova operação ransomware chamada Akira que está sendo ativamente desenvolvida para atacar organizações.
Com base nos dados que coletaram, a Anomali Labs acredita que a Akira op pode ter sido fundada em novembro de 2020 e que até agora estão cientes de três campanhas ativas que visam a América do Norte, Europa e Oriente Médio.
Além disso, os pesquisadores coletaram evidências que mostram que a Akira op está desenvolvendo um ransomware proprietário que os ajudará a se tornarem uma das principais ameaças de ransomware para as organizações na próxima ano.
No momento, os detalhes da Akira ransomware são limitados, mas a Anomali Labs observou que está usando uma série de técnicas de ofuscação para tentar evitar a detecção.
Uma das técnicas que os pesquisadores observaram é que a Akira usa um pacote de ofuscação chamadoConfuserEx, que é um programa de código aberto disponível no GitHub.
Como outras ameaças recentes, a Akira op também está se aproveitando de um método de implantação popular conhecido como CVE-2017-11882, um exploit para uma vulnerabilidade do Microsoft Office que foi corrigida em novembro de 2017.
Outra técnica que a Akira está usando para tentar evitar a detecção é incorporar um executável do ransomware dentro de uma imagem PNG usando a ferramenta Steganography.
Uma vez que a imagem PNG foi aberta, o ransomware pode ser extraído e executado para iniciar seu ataque.
Até o momento, a Akira op focou seus esforços em atacar pequenas e médias empresas, que são consideradas mais propensas a pagar um resgate do que uma grande empresa.
No entanto, isso não significa que as grandes empresas estejam seguras, pois o Akira pode facilmente ajustar sua estratégia para atacar organizações de todos os tamanhos.
Por enquanto, a Akira op não parece estar interessada em vazar os dados roubados das vítimas, mas isso pode mudar no futuro.
Uma das principais preocupações com a Akira ransomware é que eles estão trabalhando ativamente para desenvolver sua própria ferramenta de criptografia, o que significa que eles podem facilmente ajustar sua estratégia para se tornar uma das principais ameaças de ransomware para as organizações no próximo ano.
Fonte: www.bleepingcomputer.com
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…