CISA оновила рекомендації щодо Akira ransomware🔓

Агентство з кібербезпеки та інфраструктури США (CISA) разом з партнерами 13 листопада опублікувало оновлений звіт про ransomware Akira. За даними CISA, зловмисники еволюціонували тактики, додаючи нові вектори атаки, як-от експлуатація вразливостей у VPN та соціальна інженерія для проникнення в мережі. Akira, активна з 2023 року, атакувала понад 250 організацій, вимагаючи викуп у мільйони доларів. Оновлення включає нові індикатори компрометації (IOC), як IP-адреси, хеші файлів та шаблони email. Експерти зазначають, що Akira тепер використовує AI для автоматизації фішингу, що робить атаки швидшими та точнішими.

Рекомендації: впровадіть регулярні бекапи офлайн; увімкніть MFA для всіх акаунтів; моніторте мережі за допомогою інструментів як Splunk чи CrowdStrike; уникайте сплати викупу, а повідомте FBI. Для бізнесу: проведіть симуляції атак та оновіть VPN (наприклад, Cisco чи Palo Alto). Якщо ви помітили підозрілу активність (повільність мережі, незвичайні файли), ізолюйте системи та скануйте антивірусами (як ESET). CISA також радить співпрацю з ISAC для обміну загрозами. Це оновлення підкреслює еволюцію Akira, яка тепер інтегрує модулі для витоку даних у dark web. Якщо ваша організація в ризику, перевірте IOC у VirusTotal. Загалом, це частина зусиль CISA для глобальної координації проти ransomware, з акцентом на міжнародні партнерства.