当前位置: 首页 > news >正文

揭露黑产新势力:Akira勒索软件家族深度解析

    近年来,勒索软件已经成为企业安全的严重威胁。《2024年勒索软件回顾:Unit 42泄密网站分析》显示,勒索软件泄密网站报告的受害者增加了49%,至少覆盖全球120个国家。

    2023年,美国多家医院被Akira勒索软件攻击,导致关键系统瘫痪、病患数据泄漏,直接造成数百万美元损失。

    安博通针对新型勒索软件家族——Akira进行了深入研究,希望通过解析其运作方式和特征,帮助企业机构加强网络安全防御。


一、Akira组织信息

    Akira勒索软件家族的重要特征为双重勒索策略、RaaS(勒索软件即服务)分发模型和独特的支付方式,是增长最快的勒索软件家族之一。

    Akira最初出现于2023年3月,该组织成功植入勒索病毒后,会向受害者提供付费解密文件或删除数据的选项,要求赎金通常在20万到400万美元之间。CISA咨询声明,截至2024年1月1日,已有超过250个企业机构受到影响。


Akira勒索程序


Akira勒索信息

二、攻击活动痕迹

    由于Akira是新出现的勒索组织,且针对性较强,因此攻击次数不像其他更成熟、应用更广泛的勒索组织那么多。2023年5月1日-8月31日,Akira的攻击次数最多,占检测总次数的53.1% 。其中,法国和美国位居第一和第二,检测次数分别为360次和107次。

    Akira勒索病毒的大部分受害者是小型企业,中型企业和大型企业紧随其后。受到攻击最多的行业是学术业和专业服务业,其次是建筑业和材料业。


三、Akira感染链技术

    Akira勒索软件通常使用从关联公司或其他攻击中获取的有效凭证来访问受害者环境。它使用了很多第三方工具,包括:PCHunter、AdFind、PowerTool、Terminator、Advanced IP Scanner、RDP(远程桌面协议)、AnyDesk、Radmin、WinRAR和 Cloudflare的隧道工具。


具体攻击链

Akira勒索攻击分析

1、初始访问:Akira勒索软件攻击者通常使用盗取的VPN凭证来获得初始访问权限。还会利用CVE-2023-20269漏洞攻击脆弱的VPN 。

2、建立持久性:攻击者会在受感染的系统上创建新的域账户,以建立持久性。

3、规避防御:为逃避安全防御,Akira会使用PowerTool或KillAV工具,滥用Zemana AntiMalware驱动程序来终止与AV相关的进程。

4、识别发现:进行信息搜集,Akira会使用这些方法获取受害者系统及其连接网络的信息:(1)使用PCHunter和SharpHound收集系统信息。(2)使用AdFind、net Windows命令和nltest获取域信息。(3)使用IP扫描工具和MASSCAN发现其他远程系统。

5、窃取数据:Akira勒索软件攻击者使用第三方工具和Web服务RClone窃取敏感信息,使用FileZilla或WinSCP通过FTP(文件传输协议)窃取敏感信息。

6、植入勒索病毒:Akira勒索软件使用Chacha20和RSA混合加密算法对目标系统进行加密。同时,与大多数现代勒索软件的二进制文件一样,从受攻击系统中删除卷影副本,以阻止系统恢复。


四、安全防护建议

    以下是安博通针对勒索软件总结的安全防护建议,可帮助企业机构保护关键信息系统和重要数据。

  • 安全审计:盘点资产和数据,识别授权/未授权的设备和软件,对事件和事故日志进行审核。
  • 及时备份数据:定期对重要数据进行备份,确保其存储在安全的离线位置,在受到勒索软件攻击时可以帮助恢复数据。
  • 更新维护系统:定期更新操作系统、应用程序和安全软件,修补已知漏洞,增强系统安全性。
  • 强化网络安全:采用防火墙、入侵检测和安全网关等措施,限制未经授权系统的访问。
  • 员工培训和意识提升:加强员工对勒索软件的认识,进行安全意识培训,让员工警惕勒索软件的传播途径。
  • 安全策略和应急预案:制定全面的安全策略和灾难恢复计划,以便发生勒索软件攻击时能够迅速应对和恢复。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • [ERR] 1273 - Unknown collation: ‘utf8mb4_0900_ai_ci‘(已解决)
  • 【linux】linux中特殊权限管理--FACL详细用法教程与应用实战
  • Unity初识
  • C语言深度剖析(部分)--剩下随缘更新
  • 2024.08.01 校招 实习 内推 面经
  • 2024年8月7日(mysql主从 )
  • Kafka + Kraft 集群搭建教程,附详细配置及自动化安装脚本
  • 51单片机-第八节-蜂鸣器
  • 破解PyCharm插件更新难题:让IDE焕发新生
  • Java如何使用 HTTP 请求下载图片
  • 如何通过淘口令链接获取该商品的详情数据?(电商API接口)
  • 2024河南省萌新联赛第四场I
  • 数据结构复杂度
  • 几款免费的时序数据库对比
  • 2024【大模型的实战应用深入解析】(非常详细)零基础入门到精通,收藏这一篇就够了
  • JS 中的深拷贝与浅拷贝
  • 《Javascript数据结构和算法》笔记-「字典和散列表」
  • 【挥舞JS】JS实现继承,封装一个extends方法
  • 4月23日世界读书日 网络营销论坛推荐《正在爆发的营销革命》
  • AWS实战 - 利用IAM对S3做访问控制
  • electron原来这么简单----打包你的react、VUE桌面应用程序
  • leetcode98. Validate Binary Search Tree
  • Linux gpio口使用方法
  • Python连接Oracle
  • TCP拥塞控制
  • Web设计流程优化:网页效果图设计新思路
  • 阿里云应用高可用服务公测发布
  • 将 Measurements 和 Units 应用到物理学
  • 经典排序算法及其 Java 实现
  • 聊聊hikari连接池的leakDetectionThreshold
  • 前端临床手札——文件上传
  • 前嗅ForeSpider采集配置界面介绍
  • 使用权重正则化较少模型过拟合
  • 我感觉这是史上最牛的防sql注入方法类
  • 学习使用ExpressJS 4.0中的新Router
  • ​ 全球云科技基础设施:亚马逊云科技的海外服务器网络如何演进
  • ​软考-高级-系统架构设计师教程(清华第2版)【第12章 信息系统架构设计理论与实践(P420~465)-思维导图】​
  • # 再次尝试 连接失败_无线WiFi无法连接到网络怎么办【解决方法】
  • ## 基础知识
  • (007)XHTML文档之标题——h1~h6
  • (delphi11最新学习资料) Object Pascal 学习笔记---第14章泛型第2节(泛型类的类构造函数)
  • (Oracle)SQL优化技巧(一):分页查询
  • (转)ABI是什么
  • (转)Linq学习笔记
  • **python多态
  • ..thread“main“ com.fasterxml.jackson.databind.JsonMappingException: Jackson version is too old 2.3.1
  • .NET Core MongoDB数据仓储和工作单元模式封装
  • .net core 微服务_.NET Core 3.0中用 Code-First 方式创建 gRPC 服务与客户端
  • .NET Standard、.NET Framework 、.NET Core三者的关系与区别?
  • .NET/ASP.NETMVC 深入剖析 Model元数据、HtmlHelper、自定义模板、模板的装饰者模式(二)...
  • .Net多线程Threading相关详解
  • .NET开源快速、强大、免费的电子表格组件
  • .net生成的类,跨工程调用显示注释
  • @angular/cli项目构建--http(2)
  • @Transactional事务注解内含乾坤?