코인텔레그래프에 따르면, 1년 된 랜섬웨어 그룹 아키라(Akira)가 지금까지 250개 이상의 조직을 침해하고 약 4,200만 달러(=578억 9,700만 원)의 랜섬웨어 수익금을 탈취한 것으로 드러났다.
최근 발표된 미국 연방수사국(FBI)의 조사에 따르면, 아키라 랜섬웨어는 2023년 3월부터 북미, 유럽, 호주의 기업 및 중요 인프라 기관을 표적으로 삼고있는 것으로 밝혀졌다.
FBI에 따르면, 이 랜섬웨어는 처음에는 윈도우 시스템을 표적으로 삼았지만, 최근에는 아키라의 리눅스 변종도 발견된 것으로 드러났다.
FBI는 사이버 보안 및 인프라 보안 기관(CISA), 유로폴의 유럽 사이버 범죄 센터(EC3), 네덜란드의 국가 사이버 보안 센터(NCSC-NL)와 함께 공동 사이버보안 자문(CSA)을 발표하여, 이 같은 위협에 대해 대중에게 경고했다.
CSA에 따르면, 아키라는 다중인증(MFA)이 없이 사전 설치된 가상 사설망(VPN)을 통해 초기 액세스 권한을 얻는다.
그런 다음 랜섬웨어는 시스템을 잠그고 랜섬 메모를 표시하기 전에 자격증명 및 기타 민감 정보를 추출한다.
“아키라는 감염된 네트워크에 초기 몸값 요구나 지불 지침을 남기지 않으며, 피해자가 연락할 때까지 어떤 정보도 전달하지 않는다.”
또한 이들은 비트코인으로 몸값 지불을 요구하는데, 피해 조직으로 부터 BTC를 받은 후에 액세스를 복원한다.
특히 이러한 멀웨어는 탐지를 피하기 위해 최초접속 후 보안 소프트웨어를 비활성화 하는 경우가 많다.
한편, 끝으로 CSA는 “FBI, CISA, EC3 및 NCSC-NL은 권고안에서 확인된 MITRE ATT&CK 기술에 대해 최적의 성능을 보장하기 위해서는 운영 환경에서 보안 프로그램을 지속적으로 대규모로 테스트할 것을 권장한다”고 결론을 내리며 글을 맺었다.