Akira, el ransomware que en un año robó USD 42 millones a más de 250 organizaciones de Norteamérica, Europa y Australia, se dirige ahora activamente a las empresas de Singapur.
Las autoridades de Singapur emitieron un aviso conjunto alertando a las empresas locales sobre la creciente amenaza de una variante del ransomware Akira.

La alerta se produce después de que organismos como la Agencia de Ciberseguridad de Singapur, la Policía de Singapur y la Comisión de Protección de Datos Personales recibieran recientemente varias denuncias de víctimas del ciberataque.
Principales objetivos del ransomware Akira
Las investigaciones previas llevadas a cabo por la Oficina Federal de Investigación de Estados Unidos descubrieron que el ransomware Akira se ha dirigido a empresas y entidades de infraestructuras críticas.

Las autoridades de Singapur explicaron cómo detectar, disuadir y neutralizar los ataques de Akira. Se aconseja a las empresas que se hayan visto comprometidas que se abstengan de pagar el rescate a los atacantes.
Abstenerse de pagar rescates
Los miembros de Akira exigen pagos en criptomonedas como bitcoin (BTC) para devolver el control de sus sistemas informáticos y datos internos. Sin embargo, las autoridades de Singapur han pedido a las empresas que no realicen los pagos:
“Si los sistemas de su organización se han visto comprometidos con ransomware, no recomendamos pagar el rescate y le aconsejamos que informe inmediatamente del incidente a las autoridades. Pagar el rescate no garantiza que los datos sean descifrados o que los actores de la amenaza no publiquen sus datos.”
Además, las entidades maliciosas pueden intentar otro ataque con la esperanza de conseguir más pagos. El FBI descubrió que Akira nunca se pone en contacto con las víctimas y espera que ellas lo hagan.

Algunas técnicas recomendadas para mitigar las amenazas son la implantación de un plan de recuperación y autenticación multifactor, el filtrado del tráfico de red, la desactivación de puertos e hipervínculos no utilizados y el cifrado de todo el sistema.
La empresa de ciberseguridad Kaspersky descubrió recientemente que hackers norcoreanos estaban atacando criptoempresas surcoreanas utilizando el malware Durian.

“Durian cuenta con una amplia funcionalidad de backdoor, que permite la ejecución de comandos entregados, descargas de archivos adicionales y la exfiltración de archivos”, explicó Kaspersky.
Además, Kaspersky señaló que LazyLoad también fue utilizado por Andariel, un subgrupo dentro del consorcio de hackeo norcoreano Lazarus Group, lo que sugiere una “tenue” conexión entre Kimsuky y el grupo de hackeo más conocido.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión