Akira Ransomware

Akira ist eine neue Ransomware- Variante, die erstmals im ersten Quartal 2023 in freier Wildbahn entdeckt wurde. Diese Malware-Variante greift sowohl Windows- als auch Linux-Systeme an und verwendet ChaCha2008, um Benutzern den Zugriff auf ihre Daten zu verweigern.

Demo anfordern Mehr erfahren

Wie funktioniert Akira Ransomware?

Die Ransomware-Variante Akira wird auf verschiedene Arten verbreitet. Zu den bekannten Verbreitungsmechanismen zählen infizierte E-Mail-Anhänge und die Ausnutzung von Schwachstellen in VPN Endgeräten. Sobald die Akira-Ransomware Zugriff auf ein System erlangt, nutzt sie verschiedene Mittel, um ihre Präsenz zu verbergen. Die Ransomware kann beispielsweise gegen Endgerätesicherheitslösungen arbeiten und verwendet LOLBins – die „vom Land leben“, indem sie integrierte Funktionen eines Computers ausnutzen, um bösartige Aktionen auszuführen – um die Komplexität der Erkennung und Behebung der Infektion zu erhöhen. Die Ransomware ist außerdem dafür bekannt, Anmeldeinformationen aus einem System zu stehlen, indem sie den LSASS-Prozessspeicher auslagert und sich so zusätzliche Zugriffsrechte und Privilegien auf dem angegriffenen System verschafft.

Wie die durchgesickerte Conti V2 Ransomware verwendet die Malware CryptGenRandom und ChaCha 2008 zur Dateiverschlüsselung. Verschlüsselte Dateien sind an der Endung .akira zu erkennen. Erweiterung, die an ihre Dateinamen angehängt wird. Die Malware löscht außerdem Schattenkopien von Dateien und verhindert so, dass diese zur Datenwiederherstellung verwendet werden können. In einigen Fällen wurde auch beobachtet, dass die Ransomware reine Erpressungsangriffe durchführte. Bei diesen Angriffen wird die Verschlüsselung der Daten übersprungen. Stattdessen werden die Daten extrahiert und ein Lösegeld verlangt, um sie nicht zu verkaufen oder öffentlich preiszugeben. Nachdem die Ransomware Daten verschlüsselt und/oder gestohlen hat, zeigt sie eine Lösegeldforderung an. Akira ist dafür bekannt, hohe Lösegeldforderungen zu stellen, die oft mehrere Hundert Millionen Dollar betragen.

Worauf zielt die Akira-Ransomware ab?

Die Akira-Ransomware-Gruppe fordert üblicherweise ein hohes Lösegeld, ihr Hauptziel sind daher Großunternehmen. Im Allgemeinen zielt die Ransomware auf Unternehmen in Nordamerika, Europa und Australien ab.

Oft wird die Malware als Teil einer gezielten Bedrohungskampagne verbreitet, bei Phishing E-Mails oder anfällige Software genutzt werden, um Systeme zu infizieren. Zu den üblichen Zielbranchen zählen Bildung, Finanzen, Fertigung und die Medizinbranche.

So schützen Sie sich vor Akira Ransomware

Infektionen mit der Akira-Ransomware können für Unternehmen kostspielig sein, da sie zu Produktivitätseinbußen, Datenverlust sowie den Kosten für Lösegeld und Sanierung führen. Zu den Best Practices, die Unternehmen implementieren können, um das Risiko eines erfolgreichen Ransomware-Angriffs zu verringern, gehören die folgenden:

  • Schulung zum Thema Cybersicherheitsbewusstsein: Akira nutzt Phishing E-Mails und kompromittierte Anmeldeinformationen, um seine Malware zu verbreiten. Durch Schulungen zum Thema Cybersicherheitsbewusstsein kann die Anfälligkeit eines Unternehmens gegenüber diesen Bedrohungen verringert werden, indem den Mitarbeitern bewährte Sicherheitspraktiken vermittelt und sie lernen, gängige Angriffstechniken zu erkennen.
  • Anti-Ransomware Lösungen: Die von Ransomware durchgeführte Datenverschlüsselung und -exfiltration ist ungewöhnlich und ein klarer Indikator für einen Ransomware Angriff. Anti-Ransomware-Lösungen können diese Verhaltensindikatoren und andere Faktoren nutzen, um Infektionen durch Akira und andere Ransomware zu identifizieren, zu blockieren und zu beheben.
  • Datensicherungen: Krypto-Ransomware wie Akira zielt darauf ab, ein Unternehmen zur Zahlung eines Lösegeldes zu zwingen, indem sie dessen Daten verschlüsselt und die Zahlung des Entschlüsselungsschlüssels verlangt. Datensicherungen ermöglichen es einem Unternehmen, verschlüsselte Daten wiederherzustellen, ohne das Lösegeld zu bezahlen.
  • Patch-Management: Akira nutzt häufig Schwachstellen in VPN Software, um in eine Zielumgebung einzudringen. Durch die rechtzeitige Installation von Patches und Updates kann ein Unternehmen diese Sicherheitslücke schließen, bevor sie von der Ransomware Gruppe ausgenutzt werden können.
  • Starke Benutzerauthentifizierung: Die Variante der Akira- Ransomware zielt häufig auf VPNs ab, denen die Mehrstufige Authentifizierung (MFA) fehlt, wodurch es für den Angreifer einfacher wird, kompromittierte Anmeldeinformationen auszunutzen. Durch die Durchsetzung der Verwendung von MFA auf Unternehmenssystemen wird es für die Ransomware-Gruppe schwieriger, Systeme mit ihrer Malware zu infizieren.
  • Netzwerksegmentierung: Ransomware muss sich häufig seitlich über ein Unternehmensnetzwerk von seinem ursprünglichen Infektionspunkt zu einem System mit wertvollen Daten bewegen. Durch die Netzwerksegmentierung werden diese Bewegungen besser erkennbar und verhinderbar, bevor vertrauliche Daten verschlüsselt oder gestohlen werden können.

Verhindern Sie Ransomware-Angriffe mit Check Point

Ransomware hat sich zu einer der größten Bedrohungen für die Cybersicherheit und Datensicherheit von Unternehmen entwickelt. Bei modernen Ransomware-Angriffen besteht nicht nur die Gefahr eines Datenverlusts, sondern auch die Gefahr eines Zugriffs auf vertrauliche Unternehmens- und Kundeninformationen.

Obwohl es sich bei Akira um eine relativ neue Ransomware-Variante handelt, hat sie sich bereits als eine der gefährlicheren derzeit aktiven Malware-Varianten erwiesen. Es verwendet verschiedene Techniken, um sich auf infizierten Systemen zu verstecken und kombiniert Datenverschlüsselung und Erpressung in seinen Versuchen, Unternehmen zur Zahlung hoher Lösegeldzahlungen zu zwingen.

Die Verhinderung von Ransomware-Angriffen ist für die Cybersicherheit eines Unternehmens und die Aufrechterhaltung des Betriebs von entscheidender Bedeutung. Sie können sich gerne eingehender mit Ransomware Bedrohungsprävention befassen, indem Sie sich den CISO-Leitfaden zur Ransomware Prävention ansehen.

 

Check Pointvon umfasst Harmony Endpoint robuste Ransomware Funktionen zur Prävention sowie die Fähigkeit, die Systeme einer Organisation vor verschiedenen potenziellen Bedrohungen der Endgerätesicherheit zu schützen. Um mehr über die Funktionen von Harmony Endpointzu erfahren und herauszufinden, wie es Ihr Unternehmen vor Akira und anderen Bedrohungen der Endgerätesicherheit schützen kann, melden Sie sich noch heute für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK