« 米国 NIST NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件 | Main | 欧州 EDPB Strategy 2024-2027 (2024.04.18) »

2024.04.19

米国 欧州 オランダ Akiraランサムウェアについてのアラート

こんにちは、丸山満彦です。

米国のFBI、CISA、欧州のEuropol欧州サイバー犯罪センター (EC3)オランダのサイバーセキュリティセンター(NCSC-NL)が共同で、Akiraランサムウェアについてのアラートを公表していますね。。。

 

Cybersecurity and Infrastructure Security Agency; CISA

・2024.04.18 #StopRansomware: Akira Ransomware (AA24-109A)

 

#StopRansomware: Akira Ransomware #ランサムウェアを阻止せよ Akira・ランサムウェア
ACTIONS TO TAKE TODAY TO MITIGATE CYBER THREATS FROM AKIRA RANSOMWARE: Akira・ランサムウェアによるサイバー脅威を軽減するために、今日取るべき行動:
1. Prioritize remediating known exploited vulnerabilities. 1. 既知の悪用された脆弱性の修正を優先する。
2. Enable multifactor authentication (MFA) for all services to the extent possible, particularly for webmail, VPN, and accounts that access critical systems. 2. 可能な限りすべてのサービス、特にウェブメール、VPN、および重要なシステムにアクセスするアカウントについて、多要素認証(MFA)を有効にする。
3. Regularly patch and update software and applications to their latest version and conduct regular vulnerability assessments. 3. ソフトウェアやアプリケーションに定期的にパッチを当て、最新版に更新し、脆弱性評価を定期的に実施する。
SUMMARY 概要
Note: This joint Cybersecurity Advisory (CSA) is part of an ongoing #StopRansomware effort to publish advisories for network defenders that detail various ransomware variants and ransomware threat actors. These #StopRansomware advisories include recently and historically observed tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) to help organizations protect against ransomware. Visit stopransomware.gov to see all #StopRansomware advisories and to learn more about other ransomware threats and no-cost resources. 注:この共同サイバーセキュリティ勧告(CSA)は、さまざまなランサムウェアの亜種やランサムウェアの脅威行為者について詳述した勧告をネットワーク防御者向けに公表する継続的な取り組み#StopRansomwareの一環である。これらの #StopRansomware アドバイザリには、組織がランサムウェアから保護するのに役立つ、最近および過去に観測された戦術、技術、手順(TTP)、および侵害の指標(IOC)が含まれている。stopransomware.govにアクセスして、すべての#StopRansomwareアドバイザリを参照し、その他のランサムウェアの脅威や無償のリソースについて詳しく知ることができる。
The United States’ Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) are releasing this joint CSA to disseminate known Akira ransomware IOCs and TTPs identified through FBI investigations and trusted third party reporting as recently as February 2024. 米国連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ局(CISA)、欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(EC3)、オランダ国家サイバーセキュリティセンター(NCSC-NL)は、2024年2月の時点でFBIの調査および信頼できる第三者の報告を通じて特定された既知のAkiraランサムウェアのIOCおよびTTPを普及させるため、この共同CSAを発表する。
Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia. In April 2023, following an initial focus on Windows systems, Akira threat actors deployed a Linux variant targeting VMware ESXi virtual machines. As of January 1, 2024, the ransomware group has impacted over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds. 2023年3月以降、Akiraランサムウェアは、北米、欧州、およびオーストラリアの広範な企業や重要インフラ事業体に影響を及ぼしている。2023年4月、Akiraの脅威当事者は、当初Windowsシステムに焦点を当てた後、VMware ESXi仮想マシンを標的とするLinuxの亜種を展開した。2024年1月1日の時点で、このランサムウェアグループは250以上の組織に影響を与え、ランサムウェアの収益として約4,200万ドル(米ドル)を請求している。
Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably. Akiraランサムウェアの初期バージョンはC++で記述され、.akira拡張子でファイルを暗号化したが、2023年8月以降、一部のAkira攻撃は、.powerranges拡張子でファイルを暗号化するRustベースのコードを使用するMegazordを展開し始めた。 Akiraの脅威行為者は、Akira_v2(信頼できる第三者の調査によって特定された)を含むMegazordとAkiraの両方を互換的に使い続けている。
The FBI, CISA, EC3, and NCSC-NL encourage organizations to implement the recommendations in the Mitigations section of this CSA to reduce the likelihood and impact of ransomware incidents. FBI、CISA、EC3、NCSC-NL は、ランサムウェアインシデントの可能性と影響を低減するために、本 CSA の「緩和策」のセクションにある推奨事項を実施することを組織に推奨する。

 

・[PDF

20240419-83514

 

 

|

« 米国 NIST NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件 | Main | 欧州 EDPB Strategy 2024-2027 (2024.04.18) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件 | Main | 欧州 EDPB Strategy 2024-2027 (2024.04.18) »