Autoridades de Singapur alertan sobre ransomware Akira que exige cripto

Las autoridades aconsejan no pagar el rescate, recomiendan reportar inmediatamente cualquier incidente, junto con las mejores prƔcticas de seguridad informƔtica para responder a esta amenaza.

autoridades trabajando para implementar seguridad informática

Compartir este artĆ­culo

Las autoridades locales de Singapur han emitido una advertencia conjunta-alertando a las empresas sobre las amenazas del ransomware Akira, una variante que ha robado 42 millones de dólares —la mayoría en cripto— a más de 250 organizaciones en América del Norte, Europa y Australia, todo en un año.

Según el aviso, el grupo detrás del ransomware Akira ahora está activamente apuntando a empresas en Singapur.

«El grupo de amenazas Akira opera como un grupo de amenazas de ransomware basado en afiliados, apuntando tanto a sistemas Windows como Linux bajo un modelo de ‘ransomware como servicio’ (RaaS),» lee el comunicado de la policía.

La Agencia de Seguridad Cibernética de Singapur (CSA), la Fuerza de Policía de Singapur (SPF) y la Comisión de Protección de Datos Personales (PDPC) han recibido recientemente varias quejas de víctimas del ciberataque. Investigaciones realizadas por la Oficina Federal de Investigaciones de los Estados Unidos (FBI) encontraron que el ransomware Akira apunta principalmente a empresas y entidades de infraestructura crítica.

Los miembros de Akira normalmente exigen cripto a las víctimas a cambio de recuperar el control de sus sistemas informáticos y datos internos. En respuesta, las autoridades de Singapur han aconsejado a las empresas no realizar pagos, ya que no garantiza que los datos serán descifrados o que los actores de amenazas no publicarán los datos comprometidos. Además, las entidades maliciosas pueden intentar otro ataque con la esperanza de recibir más ransom.

El FBI encontró que Akira nunca contacta a las víctimas y espera que ellas tomen la iniciativa. Para mitigar la amenaza, las autoridades recomiendan implementar un plan de recuperación, autenticación multifactor (MFA), filtrar el tráfico de la red, deshabilitar los puertos y los hipervínculos no utilizados, y cifrado a nivel del sistema.

Compartir este artĆ­culo

Cargando...