ロシアのハッカーと繋がっている Akira ランサムウェアは ヌータニックスシステムをターゲットに 身代金を要求し 2025年9月以来 2億4千4百万ドルの資金を集めています
Akira ransomware, tied to Russian hackers, is targeting Nutanix systems, demanding ransom, and has collected $244 million since September 2025.
ロシアのサイバー犯罪者とつながっているAkiraランサムウェアグループは,Nutanix AHV仮想マシンをターゲットに攻撃を拡大しており,VMwareとHyper-Vに以前から焦点を当てている.SonicWall VPNやパッチされていないVeeamサーバーのCVE-2024-40766のような脆弱性を悪用し,パスワードスプレー,SSHの悪用,盗まれた認証情報を利用してアクセスを取得し,データを暗号化するために横向に移動します.
The Akira ransomware group, linked to Russian cybercriminals, is escalating attacks by targeting Nutanix AHV virtual machines, expanding from prior focus on VMware and Hyper-V. Exploiting vulnerabilities like CVE-2024-40766 in SonicWall VPNs and unpatched Veeam servers, the group uses password spraying, SSH exploitation, and stolen credentials to gain access, then moves laterally to encrypt data.
2025年9月下旬から,アキラは2億4500万ドルを身代金支払に投入した.
Since late September 2025, Akira has generated $244 million in ransom payments.
米国 の CISA , FBI , ヨーロッパ の パートナー たち は , 医療 , 金融 , 政府 , 危機 的 な インフラ に 対する 継続 的 な 脅威 に つい て 警告 を 発し , 直ちに 復旧 , 強力 な アクセス 制御 , オフライン の バックアップ , 回復 計画 の テスト を 勧め て い ます。
The U.S. CISA, FBI, and European partners warn of ongoing threats to healthcare, finance, government, and critical infrastructure, urging immediate patching, strong access controls, offline backups, and testing of recovery plans.