🏭 Червоний код для індустрії: Akira переписує правила атак на критичну інфраструктуру

Агентство кібербезпеки США (CISA) 23 листопада оновило свій попереджувальний бюлетень стосовно діяльності хакерського угруповання Akira. Згідно з новими даними, група кардинально змінила тактику і технічний арсенал, сфокусувавшись на атаках проти об’єктів критичної інфраструктури та великої промисловості. Зловмисники переписали свій шифрувальник на мові програмування Rust, що дозволило їм створити кросплатформене шкідливе ПЗ, здатне вражати як Windows, так і Linux-системи (зокрема гіпервізори ESXi) з неймовірною швидкістю. Нова версія Akira спеціально націлена на знищення тіньових копій та блокування віртуальних машин, що робить процес відновлення даних без ключа дешифрування практично неможливим.

Особливу занепокоєність викликає вектор проникнення: хакери масово експлуатують вразливості нульового дня (Zero-Day) у популярних корпоративних VPN-шлюзах, які багато компаній використовують для віддаленого доступу співробітників. Отримавши первинний доступ, Akira не просто шифрує дані, а й викачує терабайти технічної документації та персональних даних персоналу для подвійного шантажу. CISA наголошує, що старі методи захисту більше не діють проти цієї загрози. Агентство закликає підприємства терміново впровадити апаратну багатофакторну аутентифікацію (MFA) для всіх VPN-підключень та забезпечити наявність “холодних” бекапів (зберігання даних на носіях, фізично відключених від мережі), оскільки це єдиний гарантований спосіб врятувати бізнес у разі успішної атаки.