Akira è una nuova variante di ransomware identificata per la prima volta in circolazione nel primo trimestre del 2023. Questa variante del malware attacca sia i sistemi Windows che Linux e utilizza ChaCha2008 per negare agli utenti l'accesso ai propri dati.
La variante del ransomware Akira è distribuita in vari modi. Alcuni meccanismi di distribuzione noti includono allegati e-mail infetti e lo sfruttamento delle vulnerabilità negli endpoint VPN. Una volta che il ransomware Akira riesce ad accedere a un sistema, utilizza vari mezzi per nascondere la propria presenza. Ad esempio, il ransomware può funzionare contro le soluzioni Endpoint Security e utilizza LOLBins, che "vivono sulla terra" utilizzando funzionalità integrate in un computer per eseguire azioni dannose, per aumentare la complessità del rilevamento e della risoluzione dell'infezione. Il ransomware è noto anche per rubare credenziali da un sistema scaricando la memoria del processo LSASS, fornendogli accesso e privilegi aggiuntivi sul sistema compromesso.
Come il ransomware Conti V2, che è trapelato, il malware utilizza CryptGenRandom e ChaCha 2008 per la crittografia dei file. I file crittografati possono essere identificati da un file .akira aggiunta ai nomi dei file. Il malware elimina anche le copie shadow dei file, impedendo che vengano utilizzate per il ripristino dei dati. In alcuni casi, è stato osservato che il ransomware esegue anche attacchi di sola estorsione. Questi attacchi saltano la fase di crittografia dei dati e, invece, esfiltrano i dati e richiedono un riscatto per non venderli o divulgarli pubblicamente. Dopo che il ransomware ha crittografato e/o rubato i dati, visualizza un messaggio di riscatto. Akira è noto per la richiesta di grandi riscatti, spesso nell'ordine di centinaia di milioni di dollari.
Il gruppo ransomware Akira richiede solitamente un riscatto di grandi dimensioni, quindi il suo obiettivo principale sono le grandi imprese. In generale, il ransomware prende di mira le aziende del Nord America, Europa e Australia.
Spesso il malware viene distribuito come parte di una campagna di minacce mirate, sfruttando e-mail di phishing o software vulnerabili per infettare i sistemi. I settori target comuni includono l'istruzione, la finanza, la produzione e l'industria medica.
Le infezioni da ransomware Akira possono essere costose per un’azienda in termini di diminuzione della produttività, perdita di dati e costi di riscatto e riparazione. Alcune best practice che le organizzazioni possono implementare per ridurre il rischio di un attacco ransomware riuscito includono quanto segue:
Il ransomware è emerso come una delle principali minacce alla sicurezza informatica aziendale e alla protezione dei dati. I moderni attacchi ransomware non minacciano solo la perdita di dati ma anche la violazione di informazioni sensibili aziendali e dei clienti.
Akira, pur essendo una variante di ransomware relativamente nuova, ha già dimostrato di essere una delle varianti di malware più pericolose in circolazione. Utilizza varie tecniche per nascondersi nei sistemi infetti e combina crittografia dei dati ed estorsione nel tentativo di costringere le aziende a pagare ingenti riscatti.
Prevenire gli attacchi ransomware è essenziale per la sicurezza informatica di un'organizzazione e per la capacità di mantenere le operazioni. Ti invitiamo a esplorare ransomware threat prevention ulteriormente consultando la Guida CISO alla ransomware prevenzione.
Check Pointdi incorpora Harmony Endpoint solide ransomware funzionalità di prevenzione , nonché la capacità di difendere i sistemi di un'organizzazione da varie potenziali Endpoint Security minacce . Per conoscere le funzionalità di Harmony Endpointe scoprire come può aiutare a proteggere la tua azienda da Akira e altre minacce Endpoint Security , non esitare a iscriverti oggi stesso per una demo gratuita.