Akira は、2023 年第 1 四半期に初めて確認された新しいランサムウェアの亜種です。 このマルウェアの亜種は、Windows システムと Linux システムの両方を攻撃し、ChaCha2008 を使用してユーザーのデータへのアクセスを拒否します。
Akira ランサムウェアの亜種はさまざまな方法で配布されます。 既知の配布メカニズムには、感染した電子メールの添付ファイルや、VPN エンドポイントの脆弱性の悪用などがあります。 Akira ランサムウェアは、システムにアクセスすると、さまざまな手段を使ってその存在を隠します。 たとえば、ランサムウェアはエンドポイント セキュリティ ソリューションに対して動作し、コンピューターの組み込み機能を使用して悪意のあるアクションを実行することで「環境寄生型」の LOLBin を使用して、感染の検出と修復の複雑さを増す可能性があります。 このランサムウェアは、LSASS プロセス メモリをダンプしてシステムから資格情報を盗み、侵害されたシステムへの追加のアクセスと権限を提供することでも知られています。
漏洩した Conti V2 ランサムウェアと同様に、このマルウェアはファイルの暗号化に CryptGenRandom と ChaCha 2008 を使用します。 暗号化されたファイルは .akira で識別できます。 拡張子をファイル名に付加します。 このマルウェアはファイルのシャドウコピーも削除し、データの回復に使用できないようにします。 場合によっては、ランサムウェアが恐喝のみの攻撃を実行することも観察されています。 これらの攻撃は、データ暗号化の段階を省略し、代わりにデータを盗み出し、それを販売したり公開したりしない代わりに身代金を要求します。 ランサムウェアはデータを暗号化したり盗んだりした後、身代金を要求するメッセージを表示します。 アキラは多額の身代金を要求することで知られており、多くの場合、数億ドルに上ります。
Akira ランサムウェア グループは通常、多額の身代金を要求するため、大企業が主なターゲットとなります。 一般的に、このランサムウェアは北米、ヨーロッパ、オーストラリアの企業を標的にしています。
多くの場合、マルウェアは標的型脅威キャンペーンの一環として配布され、フィッシングメールや脆弱なソフトウェアを利用してシステムに感染します。 一般的なターゲット業界には、教育、金融、製造、医療業界などがあります。
Akira ランサムウェア感染は、生産性の低下、データの損失、身代金と修復のコストの点で、企業にとって大きな損失となる可能性があります。 ランサムウェア攻撃が成功してしまうリスクを軽減するために組織が実装できるベストプラクティスには、次のようなものがあります。
ランサムウェアは、企業のサイバーセキュリティとデータセキュリティに対する主要な脅威の 1 つとして浮上しています。 最新のランサムウェア攻撃は、データ損失の脅威となるだけでなく、企業や顧客の機密情報の漏洩も引き起こします。
Akira は比較的新しいランサムウェアの亜種ですが、すでに、現在活動しているマルウェアの亜種の中で最も危険なものの 1 つであることが証明されています。 さまざまな手法を使って感染したシステム上で自らを隠し、データの暗号化と恐喝を組み合わせて企業に多額の身代金を支払わせようとします。
ランサムウェア攻撃を防ぐことは、組織のサイバーセキュリティと業務維持能力にとって不可欠です。 ランサムウェア 脅威対策 についてさらに詳しく知りたい場合は、 CISO のランサムウェア 脅威対策ガイドをご覧ください。
チェック・ポイントのHarmony Endpointには、強力なマルウェア防御機能と、さまざまな潜在的なマルウェア セキュリティの脅威から組織のシステムを防御する機能が組み込まれています。 Harmony Endpoint の機能について学び、それが Akira やその他のエンドポイント セキュリティの脅威から会社を保護するのにどのように役立つかを知るには、今すぐ無料デモにサインアップしてください。