根据美国、法国、德国和荷兰政府机构联合发布的最新公告,Akira 勒索软件组织已通过其恶意活动获利超过 2.44 亿美元。
该黑客组织至少从 2023 年 3 月开始活跃,主要以部署针对 VMware ESXi 服务器的勒索软件变种而闻名,其攻击目标是北美、欧洲和澳大利亚的企业和关键基础设施组织。
然而,今年该组织扩展了其工具集,并在 2025年6月的一次攻击中加密了 Nutanix Acropolis Hypervisor (AHV) VM 磁盘文件,并利用了 SonicWall 防火墙漏洞,该漏洞被跟踪为 CVE-2024-40766。
此外,该勒索软件团伙今年开始利用另外五个漏洞进行初始访问,包括CVE-2020-3580(Cisco ASA 和 FTD)、CVE-2023-28252(Windows)、CVE-2024-37085(VMware ESXi)以及CVE-2023-27532和CVE-2024-40711(Veeam Backup & Replication)。
除了利用 CVE-2024-40766 漏洞外,Akira 攻击者还被发现通过窃取的凭证入侵 SonicWall 设备。他们最初也是通过访问代理或暴力破解 VPN 端点来获取访问权限。
从攻击目标来看,Akira 不断加大对北美、欧洲和澳大利亚的企业和关键基础设施实体的攻击。虽然每个勒索组织都有自己“偏爱”的目标行业,但归根结底还是瞄准了未修补的漏洞、弱配置、裸露的外网资产、供应链薄弱环节等可利用的风险点。
Akira 勒索攻击事件:
今年6月, 通过员工弱口令,Akira 针对英国物流公司 KNP Logistics 发起攻击,加密其运输、财务、客户数据库等关键系统。遭到攻击后,该公司业务全面陷入停滞,多方恢复尝试未果后,最终宣布终止运营,清算资产。
过去一年,勒索攻击的整体破坏力仍在持续上升,引发的业务中断和供应链连锁效应不断放大。勒索组织频繁更迭,其背后的商业模式也在更新升级。
在勒索攻击面前,没有重点攻击行业,只有暴露面足够大的“下一个受害者”。因此,企业真正需要关注的是如何提升自身防护能力,建设更有韧性的安全防护机制。
消息来源:therecord、gbhackers

领取优惠
提交成功!