Na última semana, pesquisadores de segurança da Anomali Labs descobriram uma nova operação ransomware chamada Akira que está sendo ativamente desenvolvida para atacar organizações.
Com base nos dados que coletaram, a Anomali Labs acredita que a Akira op pode ter sido fundada em novembro de 2020 e que até agora estão cientes de três campanhas ativas que visam a América do Norte, Europa e Oriente Médio.
Além disso, os pesquisadores coletaram evidências que mostram que a Akira op está desenvolvendo um ransomware proprietário que os ajudará a se tornarem uma das principais ameaças de ransomware para as organizações na próxima ano.
No momento, os detalhes da Akira ransomware são limitados, mas a Anomali Labs observou que está usando uma série de técnicas de ofuscação para tentar evitar a detecção.
Uma das técnicas que os pesquisadores observaram é que a Akira usa um pacote de ofuscação chamadoConfuserEx, que é um programa de código aberto disponível no GitHub.
Como outras ameaças recentes, a Akira op também está se aproveitando de um método de implantação popular conhecido como CVE-2017-11882, um exploit para uma vulnerabilidade do Microsoft Office que foi corrigida em novembro de 2017.
Outra técnica que a Akira está usando para tentar evitar a detecção é incorporar um executável do ransomware dentro de uma imagem PNG usando a ferramenta Steganography.
Uma vez que a imagem PNG foi aberta, o ransomware pode ser extraído e executado para iniciar seu ataque.
Até o momento, a Akira op focou seus esforços em atacar pequenas e médias empresas, que são consideradas mais propensas a pagar um resgate do que uma grande empresa.
No entanto, isso não significa que as grandes empresas estejam seguras, pois o Akira pode facilmente ajustar sua estratégia para atacar organizações de todos os tamanhos.
Por enquanto, a Akira op não parece estar interessada em vazar os dados roubados das vítimas, mas isso pode mudar no futuro.
Uma das principais preocupações com a Akira ransomware é que eles estão trabalhando ativamente para desenvolver sua própria ferramenta de criptografia, o que significa que eles podem facilmente ajustar sua estratégia para se tornar uma das principais ameaças de ransomware para as organizações no próximo ano.
Fonte: www.bleepingcomputer.com
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…