Akira 랜섬웨어 변종은 다양한 방식으로 유포됩니다. 알려진 배포 메커니즘으로는 감염된 이메일 첨부 파일과 VPN 엔드포인트의 취약점 악용 등이 있습니다. Akira 랜섬웨어가 시스템에 액세스하면 다양한 수단을 사용하여 자신의 존재를 숨깁니다. 예를 들어, 랜섬웨어는 엔드포인트 보안 솔루션에 대항하여 작동할 수 있으며, 컴퓨터에 내장된 기능을 사용하여 악의적인 작업을 수행함으로써 "땅에서 살아가는" LOLBins를 사용하여 감염 탐지 및 치료의 복잡성을 높입니다. 또한 이 랜섬웨어는 LSASS 프로세스 메모리를 덤프하여 시스템에서 자격 증명을 훔쳐 손상된 시스템에 대한 추가 액세스 권한과 권한을 제공하는 것으로 알려져 있습니다.
유출된 Conti V2 랜섬웨어와 마찬가지로 이 멀웨어는 파일 암호화를 위해 CryptGenRandom과 ChaCha 2008을 사용합니다. 암호화된 파일은 .akira로 식별할 수 있습니다. 확장자를 파일 이름에 추가합니다. 또한 이 멀웨어는 파일의 섀도 복사본을 삭제하여 데이터 복구에 사용할 수 없도록 합니다. 경우에 따라 랜섬웨어는 금전 갈취만을 목적으로 하는 공격도 수행하는 것으로 관찰되었습니다. 이러한 공격은 데이터 암호화 단계를 건너뛰는 대신 데이터를 유출하고 공개적으로 판매하거나 유출하지 않는 대가로 몸값을 요구합니다. 랜섬웨어가 데이터를 암호화 및/또는 탈취한 후에는 랜섬웨어가 몸값 메시지를 표시합니다. 아키라는 수억 달러에 달하는 거액의 몸값을 요구하는 것으로 유명합니다.
아키라 랜섬웨어 그룹은 일반적으로 거액의 몸값을 요구하기 때문에 주요 표적은 대기업입니다. 일반적으로 이 랜섬웨어는 북미, 유럽 및 호주의 기업을 표적으로 삼습니다.
멀웨어는 표적 위협 캠페인의 일부로 배포되는 경우가 많으며, 피싱 이메일이나 취약한 소프트웨어를 활용하여 시스템을 감염시킵니다. 일반적인 대상 산업으로는 교육, 금융, 제조, 의료 산업이 있습니다.
Akira 랜섬웨어 감염은 생산성 저하, 데이터 손실, 몸값 및 복구 비용 측면에서 비즈니스에 막대한 비용을 초래할 수 있습니다. 랜섬웨어 공격의 성공 위험을 줄이기 위해 조직이 구현할 수 있는 몇 가지 모범 사례는 다음과 같습니다:
랜섬웨어는 기업의 사이버 보안과 데이터 보안을 위협하는 주요 위협 중 하나로 부상했습니다. 최신 랜섬웨어 공격은 데이터 손실뿐만 아니라 민감한 기업 및 고객 정보 유출도 위협합니다.
Akira는 비교적 새로운 랜섬웨어 변종이지만, 이미 더 위험한 멀웨어 변종 중 하나임이 입증되었습니다. 감염된 시스템에서 자신을 숨기기 위해 다양한 기술을 사용하고 데이터 암호화와 갈취를 결합하여 기업이 거액의 몸값을 지불하도록 강요합니다.
랜섬웨어 공격을 방지하는 것은 조직의 사이버 보안과 운영 유지 능력에 필수적입니다. 랜섬웨어 위협 차단에 대해 자세히 알아보려면 CISO의 랜섬웨어 예방 가이드를 확인하세요.
체크 포인트 Harmony Endpoint 는 강력한 랜섬웨어 방지 기능과 다양한 잠재적 엔드포인트 보안 위협으로부터 조직의 시스템을 방어하는 기능을 통합합니다. Harmony Endpoint의 기능에 대해 자세히 알아보고 Akira 및 기타 엔드포인트 보안 위협으로부터 회사를 보호하는 데 어떻게 도움이 되는지 알아보려면 지금 바로 무료 데모에 등록하세요.