Akira zsarolóvírus Megazord verzió

Editors' Pick

A Check Point Research elemzése szerint az Akira zsarolóvírus 2023 márciusában jelent meg, és azóta több mint 250 szervezetet támadott meg világszerte, jelentős pénzügyi károkat okozva. Kezdetben a zsarolóvírus C++ nyelven íródott, és a titkosított fájlokhoz “.akira” kiterjesztést adott. 2023 augusztusától azonban a támadók elkezdték használni a “Megazord” nevű, Rust programozási nyelven fejlesztett változatot, amely a titkosított fájlokat “.powerranges” kiterjesztéssel látja el. 

Az Akira eredetileg C++ nyelven készült, de a fejlesztők áttértek a Rust használatára, különösen az ESXi szervereket célzó változatok esetében. Ez a váltás valószínűleg a Rust nyújtotta biztonsági és teljesítménybeli előnyök miatt történt. A zsarolóvírus a fájlokat titkosítja “.akira” vagy “.powerranges” kiterjesztést ad, attól függően, hogy melyik változatot használják. A titkosítás előtt a rendszer árnyékmásolatait is törli, hogy megnehezítse a helyreállítást. Az Akira csoport gyakran használ ismert sebezhetőségeket, például a Cisco VPN szolgáltatásokban található CVE-2023-20269-et, hogy jogosulatlan hozzáférést szerezzenek a rendszerekhez. Ezen kívül adathalász támadásokat és érvényes hitelesítő adatokkal való visszaélést is alkalmaznak.

FORRÁS