akira bank DBSA
Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le groupe Akira a fait parler de lui pour la première fois en mars 2023. ZATAZ avait été le premier à vous révéler l’existence de ces voyous 2.0 [voir].
Les opérateurs l’ont utilisé pour attaquer des organisations de divers domaines à travers le monde. Une version Linux du malware pour compromettre les machines virtuelles VMware ESXi a été diffusée. Dans le même temps, ces hackers malveillants utilisent la méthode de la double extorsion, un marketing de la malveillance devenu commun chez les pirates. Parallèlement au chiffrement des données, ils volent des informations importantes et menacent de les publier.
Akira utilise une clé symétrique générée par CryptGenRandom. Elle est chiffrée avec une clé publique RSA-4096 et ajoutée à la fin du fichier cible.
Étant donné que seuls les opérateurs de rançongiciels disposent d’une clé privée, on suppose que la victime sera obligée de se tourner vers eux. Les versions Windows et Linux d’Akira chiffrent les fichiers de manière très similaire. Cependant, il existe des différences : la version Linux utilise la bibliothèque Crypto++, tandis que la version Windows utilise la CryptoAPI.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.