Akira 랜섬웨어는 이제 Nutanix VM을 표적으로 삼아 큰 보상을 얻습니다.
- Akira는 이제 SonicWall 및 Veeam 취약점을 사용하여 Nutanix AHV VM 디스크 파일을 암호화합니다.
- CVE-2024-40766은 방화벽에 대한 액세스를 활성화했습니다. Akira는 측면 이동을 위해 원격 도구를 사용했습니다.
- Akira는 2억 4천만 달러 이상을 갈취했습니다. 사용자에게 MFA 패치 및 시행을 촉구함
미국 사이버 보안 인프라 기관(CISA), 국방 사이버 범죄 센터(DC3) 및 기타 기관에서 발행한 업데이트된 보안 권고에 따르면 Akira 랜섬웨어 작전은 Nutanix AHV VM 디스크 파일을 대상으로 하며 상당한 성공을 거두었습니다.
업데이트에는 Akira가 2025년 6월에 처음으로 Nutanix AHV VM 디스크 파일을 암호화하는 것이 관찰되었다고 명시되어 있습니다.
공격에서 위협 행위자는 SonicWall SonicOS의 부적절한 액세스 제어 취약점을 악용했습니다.
놀랄 일이 아니다
CVE-2024-40766으로 추적되고 심각도 점수가 9.6/10(심각)인 이 버그는 무단 공격자가 다양한 리소스에 액세스하여 방화벽 충돌을 일으킬 수 있도록 허용합니다.
이는 SonicWall Firewall Gen 5 및 Gen 6 장치와 SonicOS 7.0.1-5035 및 이전 버전을 실행하는 Gen 7 장치에 영향을 미치며 2024년 8월에 수정되었습니다.
액세스 권한을 얻은 후 Akira는 패치가 적용되지 않은 Veeam Backup & Replication 서버의 CVE-2023-27532 또는 CVE-2024-40711 취약점을 악용하고 기업 백업의 측면 이동 및 삭제를 위해 AnyDesk 또는 LogeMeIn과 같은 합법적인 도구를 배포했습니다.
Akira는 이전에 CVE-2024-40766으로 헤드라인을 장식한 적이 있는데, 이는 최소 30개 이상의 조직을 성공적으로 침해하는 데 사용되었습니다. 2024년 10월 말, 보안 연구원인 Arctic Wolf와 Rapid7의 보고서에서는 Akira와 Fog 모두 이 버그를 악용하여 암호를 배포하고 있으므로 사용자에게 즉시 패치를 적용하라고 경고했습니다.
Nutanix AHV 플랫폼은 Nutanix 인프라에서 가상 머신을 관리하도록 설계된 Linux 기반 가상화 솔루션입니다. 그의 글에서는 Bleeping컴퓨터 Akira의 전환점은 이전 목표인 VMware ESXi 및 Hyper-V가 가상화 솔루션이기 때문에 “놀라운 일이 아니다”라고 말합니다.
업데이트된 보고서에서 CISA는 또한 2025년 9월 말까지 Akira가 랜섬웨어 공격으로 2억 4천만 달러 이상을 갈취했다고 밝혔습니다. 사용자는 소프트웨어를 최신 상태로 유지하고 강력한 엔드포인트 보호 및 다단계 인증을 시행하는 것이 좋습니다.
도로 Bleeping컴퓨터
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
