haftalar sonra yeni sızıntı sitesini başlatıyorAkira fidye yazılımı grubu üç kurban listeledi: Amerikan mühendislik danışmanlık şirketi 4LEAF, ABD merkezli ambalaj malzemeleri üreticisi Park-Rite ve Kanadalı çocuk bakım hizmeti Family Day Care Services.
Akira fidye yazılımı grubu, şirketler hakkında her biri ilgili işletmelerin faaliyetlerini sorgulayan ve şirket kayıtlarını yayınlama tehdidiyle biten üç gönderi yayınladı.
Gönderilerde örnek verilere veya fidye talebine dair hiçbir belirti yoktu. Üç firma da henüz Cyber Express’in Akira fidye yazılımı grubunun saldırıları hakkında yorum yapması taleplerine yanıt vermedi.
Akira fidye yazılımı grubu ve yeni kurbanlar
Akira Ransomware Group’un sızıntı sitesinde, müşterilerinden 4LEAF üzerinde baskı oluşturma girişimini ima eden gönderide, “Hem kamu hem de özel müşterilerle karmaşık projeleri ve görevleri tamamlama konusunda bir geçmişe sahip olduklarını söylüyorlar” dedi.
“Müşteriler, özel (bilgilerini) kamuya açıkladıkları için ALEAF’e teşekkür edebilirler. Yakında blogumuzda bu kayıtları ayrıntılı olarak göreceksiniz ve ALEAF, tamamlanması gereken yeni bir kompleksle karşı karşıya kalacak.”
4LEAF’in web sitesine, iddia edilen siber saldırının web sitesini etkilemediğini belirten bu yazı yazılırken erişilebilirdi.
26 Nisan’daki 4LEAF siber saldırısını yayınladıktan sonra aynı gün, Toronto merkezli Aile Gündüz Bakım Hizmetleri de fidye yazılımı saldırılarının kurbanı olarak listelendi. Kreşin web sitesine yazı yazıldığı sırada erişilebilirdi.
Sızıntı sitesi gönderisinde, “Aile Günü verilerinin burada yayınlandığını görürseniz, bu, şirketin sağladığı tüm hizmetlerin mükemmel kalitede olmadığı anlamına gelir. Müşterilerinin kişisel (bilgileri) korunmadı….” Gönderi, siber saldırıdan çalınan tüm verilerin grubun bloguna sızdırılacağı tehdidinde bulundu.
Akira fidye yazılımı grubu: Çalışma modu
Akira fidye yazılımı grubu, etkilenen dosyalara .Akira uzantısını ekler. Akira fidye yazılımı dosyaları şifreler ve dosyaların şifresini çözmek için fidye talep eder. Bilgisayar korsanları genellikle hedeflenen kullanıcılara ve sistemlere kötü amaçlı ekler içeren kimlik avı e-postaları aracılığıyla ulaşır.
Fidye yazılımı grubu ayrıca ağlara sızar ve kötü amaçlı yazılıma bağlı olarak cihazı kullanıcının erişemeyeceği hale getirir. Akira fidye yazılımı yükü ayrıca bir sisteme bulaşmak ve ardından diğer cihazlara saldırmak için kullanıldı.
Kötü amaçlı yazılımın yükünün %Local%, %Temp%, %Windows%, %SystemDrive% vb. dosyalara düştüğü tespit edildi. Fidye yazılımı, .mp4 ve .avi uzantılı video dosyalarını, .mp3 ve .wav uzantılı ses dosyalarını hedefliyor uzantılar ve diğerleri arasında .jpg ve .png uzantılı resimler.
Enigma Software tarafından hazırlanan bir tehdit değerlendirme raporuna göre, Akira Ransomware grubu, daha büyük bir fidye yazılımı ailesine ait olmadığı veya Hizmet Olarak Fidye Yazılımı (RaaS) taktiğini kullanmadığı için bağımsız bir operasyon gibi görünüyor.
Fidye yazılımı Truva Atı ilk olarak 28 Ağustos 2017’de tespit edildi ve o sırada hala test aşamasında olduğu görüldü. Araştırmacılar, Truva atının korumasız web sitelerini hackleyerek, özellikle WordPress tarafından desteklenenleri hedef alarak dağıtıldığını belirtti.
Raporda, “Kurban dosyalarına erişimi kaybettiğinde, bu Truva atları, etkilenen dosyaları kurtarmak için gerekli şifre çözme anahtarı karşılığında bir fidye ödenmesini talep ediyor.”
“Ne yazık ki, bu Truva atları, saldırı tarafından şifrelenen dosyaların kurtarılmasını neredeyse imkansız hale getiren çok güçlü şifreleme algoritmaları kullanıyor. Bu nedenle, bu enfeksiyonların kurbanı olmamak için dosya yedeklerine sahip olmak gerekir.”
Bir Akira Ransomware bulaşması durumunda, güvenlik uzmanları, dosyaların şifresinin çözüleceğini garanti etmediği için saldırganlar tarafından talep edilen fidyeyi ödememenizi tavsiye ediyor.
Bunun yerine, şifrelenmiş dosyaları kurtarmak için dosya yedekleri almak ve güncel, güvenilir bir güvenlik programı kullanmak gibi uygun önlemlerin alınmasını önerirler.
Akira Ransomware henüz tam olarak çalışır durumda değilken, bilgisayar kullanıcılarına kendilerini tehditten korumak için önlem almaları tavsiye edilir.
Bu, güvenlik programlarını güncel tutmayı, web sitesi platformları için mevcut güvenlik güncellemelerini uygulamayı ve etkilenen dosyaları geri yüklemek için dosya yedeklerini yerinde bulundurmayı içerir.