FBI: el ransomware Akira costó 42 millones de dólares a más de 250 víctimas

Según un aviso conjunto del FBI, CISA, el Centro Europeo de Ciberdelincuencia de Europol (EC3) y el Centro Nacional de Ciberseguridad de los Países Bajos (NCSC-NL), el ransomware Akira irrumpió en las redes de más de 250 organizaciones y obtuvo unos 42 millones de dólares en pagos de rescates.

Akira apareció por primera vez en marzo de 2023 y rápidamente adquirió notoriedad tras atacar a víctimas de diversos sectores en todo el mundo.

En junio de 2023, los desarrolladores de ransomware del grupo habían creado y desplegado un encriptador Linux para atacar máquinas virtuales VMware ESXi muy utilizadas en las empresas.

Según los chats de negociación obtenidos por BleepingComputer, los operadores de Akira exigen rescates que oscilan entre 200.000 y millones de dólares, dependiendo del tamaño de la organización comprometida.

«Hasta el 1 de enero de 2024, el grupo de ransomware ha afectado a más de 250 organizaciones y se ha cobrado aproximadamente 42 millones de dólares (USD) en ingresos por ransomware», advierte el aviso conjunto.

«Desde marzo de 2023, el ransomware Akira ha afectado a una amplia gama de empresas y entidades de infraestructura crítica en América del Norte, Europa y Australia.»

Más recientemente, Akira reivindicó ataques de ransomware contra Nissan Oceanía, que advirtió de una violación de datos que afectaba a 100.000 personas en marzo, y la Universidad de Stanford, que también reveló una violación que afectaba a la información personal de 27.000 personas el mes pasado.

Desde su aparición el año pasado, el grupo de ransomware ha añadido más de 230 organizaciones a su sitio de filtraciones de la Dark Web.

El aviso publicado hoy también ofrece consejos sobre cómo reducir el impacto y los riesgos asociados a los ataques de esta banda de ransomware.

Se insta a los defensores de la red a dar prioridad a la corrección de las vulnerabilidades que ya han sido explotadas y a aplicar la autenticación multifactor (MFA) con contraseñas seguras para todos los servicios, especialmente el correo web, la VPN y las cuentas vinculadas a sistemas críticos.

Además, deben actualizar y parchear periódicamente el software a las últimas versiones y centrarse en la evaluación de vulnerabilidades como parte de sus protocolos de seguridad estándar.

Las cuatro agencias también están proporcionando a Akira indicadores de compromiso (IOC) e información sobre tácticas, técnicas y procedimientos (TTP) identificados durante las investigaciones del FBI hasta febrero de 2024.

«El FBI, CISA, EC3 y NCSC-NL animan a las organizaciones a implementar las recomendaciones de la sección Mitigación de esta CSA para reducir la probabilidad y el impacto de los incidentes de ransomware», subrayaron el jueves.