Die Akira-Ransomware ist mal wieder unterwegs und bedroht Unternehmen weltweit. Aber keine Sorge, die Cyber-Sicherheitsbehörden haben sich zusammengetan, um den Angreifern Einhalt zu gebieten. Die CISA aus den USA, das EC3 von Europol und das NCSC-NL haben wichtige Informationen zur Akira-Ransomware gesammelt und veröffentlicht, um Unternehmen bei der Abwehr von Angriffen zu unterstützen.
Laut dem Bericht der Behörden haben die Hintermänner der Akira-Ransomware bereits 250 Opfer weltweit attackiert und dabei stolze 42 Millionen US-Dollar an Lösegeld gefordert. Das ist ja fast schon räuberisch! Sogar in Deutschland haben sie zugeschlagen und den Dienstleister Südwestfalen-IT ins Visier genommen.
Die Akira-Ransomware hat es vor allem auf Unternehmen und kritische Infrastrukturen abgesehen. Windows-PCs sind dabei besonders gefährdet, aber auch Linuxsysteme mit VMware ESXi Virtual Machines sind nicht sicher. Die Angreifer haben extra eine spezielle Version der Ransomware entwickelt, um auch diese Systeme ins Visier zu nehmen. Die sind ja wirklich hartnäckig!
Die Autoren des Berichts haben sich die Mühe gemacht, die Vorgehensweise der Angreifer im Detail zu beschreiben. Sie erklären, wie die Angriffe gestartet werden und wie sich die Ransomware in den Systemen festsetzt. Außerdem geben sie Auskunft über die von den Angreifern verwendeten Tools und die Spuren, die sie hinterlassen. Da haben sie wohl nicht mit den schlauen Köpfen bei den Cyber-Sicherheitsbehörden gerechnet!
Durch die Analyse der gesammelten Indicators of Compromise (IoC) können Administratoren Hinweise finden, um die Täter der Cyberkriminalität aufzuspüren und bereits kompromittierte Systeme aufzudecken. Das klingt ja fast wie in einem Krimi! Aber im Ernst, das ist wirklich wichtig, um die Angreifer zur Rechenschaft zu ziehen und die Sicherheit der Systeme wiederherzustellen.
Die Autoren des Berichts geben abschließend konkrete Empfehlungen, um die Angreifer effektiv abzuwehren. Dazu gehört zum Beispiel die regelmäßige Installation von Sicherheitsupdates, die Segmentierung von Netzwerken, die Analyse von Logs und die Entwicklung einer effektiven Backup-Strategie. Klingt nach viel Arbeit, aber besser als von den Angreifern erpresst zu werden!
Also, liebe Unternehmen und Organisationen, nehmt die Informationen und Empfehlungen der CISA, des EC3 und des NCSC-NL ernst und ergreift entsprechende Maßnahmen, um euch vor Angriffen durch die Akira-Ransomware zu schützen. Nur mit einer umfassenden und proaktiven Sicherheitsstrategie könnt ihr die Gefahr minimieren und die Auswirkungen von Cyberangriffen eindämmen. Also, ran an die Arbeit und macht es den Angreifern schwer!
Schlagwörter: Admins + CISA + USA
Wie bewerten Sie den Schreibstil des Artikels?
