Na última semana, pesquisadores de segurança da Anomali Labs descobriram uma nova operação ransomware chamada Akira que está sendo ativamente desenvolvida para atacar organizações.
Com base nos dados que coletaram, a Anomali Labs acredita que a Akira op pode ter sido fundada em novembro de 2020 e que até agora estão cientes de três campanhas ativas que visam a América do Norte, Europa e Oriente Médio.
Além disso, os pesquisadores coletaram evidências que mostram que a Akira op está desenvolvendo um ransomware proprietário que os ajudará a se tornarem uma das principais ameaças de ransomware para as organizações na próxima ano.
No momento, os detalhes da Akira ransomware são limitados, mas a Anomali Labs observou que está usando uma série de técnicas de ofuscação para tentar evitar a detecção.
Uma das técnicas que os pesquisadores observaram é que a Akira usa um pacote de ofuscação chamadoConfuserEx, que é um programa de código aberto disponível no GitHub.
Como outras ameaças recentes, a Akira op também está se aproveitando de um método de implantação popular conhecido como CVE-2017-11882, um exploit para uma vulnerabilidade do Microsoft Office que foi corrigida em novembro de 2017.
Outra técnica que a Akira está usando para tentar evitar a detecção é incorporar um executável do ransomware dentro de uma imagem PNG usando a ferramenta Steganography.
Uma vez que a imagem PNG foi aberta, o ransomware pode ser extraído e executado para iniciar seu ataque.
Até o momento, a Akira op focou seus esforços em atacar pequenas e médias empresas, que são consideradas mais propensas a pagar um resgate do que uma grande empresa.
No entanto, isso não significa que as grandes empresas estejam seguras, pois o Akira pode facilmente ajustar sua estratégia para atacar organizações de todos os tamanhos.
Por enquanto, a Akira op não parece estar interessada em vazar os dados roubados das vítimas, mas isso pode mudar no futuro.
Uma das principais preocupações com a Akira ransomware é que eles estão trabalhando ativamente para desenvolver sua própria ferramenta de criptografia, o que significa que eles podem facilmente ajustar sua estratégia para se tornar uma das principais ameaças de ransomware para as organizações no próximo ano.
Fonte: www.bleepingcomputer.com
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…