CISA und Europol teilen wichtige Details im Kampf gegen Akira-Ransomware
Die Cyberkriminellen hinter Akira erpressen weltweit Millionenbeträge. In einem Beitrag verschiedener Institutionen gibt es wichtige Fakten zur Abwehr.
Die Cybersecurity & Infrastructure Security Agency (CISA) aus den USA, Europols European Cybercirme Center (EC3) und das niederländische National Cyber Security Centre (NCSC-NL) haben elementare Daten zur Akira-Ransomware zusammengetragen. Der Beitrag soll helfen, Attacken abzuwehren und bereits erfolgte Angriffe einzudämmen.
Linux und Windows im Visier
Die Hinterleute des Erpressungstrojaners operieren weltweit und dem Bericht zufolge haben sie mittlerweile 250 Opfer attackiert und 42 Millionen US-Dollar an Lösegeld eingefordert. Hierzulande hat die Bande zuletzt beim Dienstleister Südwestfalen-IT zugeschlagen.
Der Schädling hat es in erster Linie auf Unternehmen und kritische Infrastrukturen abgesehen. Dabei stehen Windows-PCs im Fokus. Mittlerweile gibt es aber auch eine Variante, die auf Linuxsysteme mit virtuellen Maschinen von VMware ESXi zugeschnitten ist.
Effektiv abwehren
Um Attacken vorzubeugen und bereits erfolgte zügig einzudämmen, skizzieren die Autoren des Berichts unter anderem Taktiken, mit denen die Angreifer Attacken einleiten und wie sich in Systemen festsetzen. Weiterhin führen sie auf, welche Tools dabei zum Einsatz kommen und welche Spuren die Angreifer hinterlassen. Anhand von gesammelten Indicators of Compromise (IoC) finden Admins Anhaltspunkte, um den Cyberkriminellen auf die Spur zu kommen und bereits kompromittierte Systeme aufzudecken.
Am Ende des Berichts führen die Autoren konkrete Tipps auf, damit Angreifer ausgesperrt bleiben. Um das sicherzustellen, müssen Admins unter anderem regelmäßig Sicherheitsupdates installieren, Netzwerke segmentieren, Logs analysieren und eine effektive Backup-Strategie entwickeln. Admins sollten den Bericht konzentriert studieren, um gegen Akira gerüstet zu sein.
(des)