Akira Ransomware

Akira は、2023 年第 1 四半期に初めて確認された新しいランサムウェアの亜種です。 このマルウェアの亜種は、Windows システムと Linux システムの両方を攻撃し、ChaCha2008 を使用してユーザーのデータへのアクセスを拒否します。

デモをリクエストする 詳細はこちら

Akira ランサムウェアはどのように機能しますか?

Akira ランサムウェアの亜種はさまざまな方法で配布されます。 既知の配布メカニズムには、感染した電子メールの添付ファイルや、VPN エンドポイントの脆弱性の悪用などがあります。 Akira ランサムウェアは、システムにアクセスすると、さまざまな手段を使ってその存在を隠します。 たとえば、ランサムウェアはエンドポイント セキュリティ ソリューションに対して動作し、コンピューターの組み込み機能を使用して悪意のあるアクションを実行することで「環境寄生型」の LOLBin を使用して、感染の検出と修復の複雑さを増す可能性があります。 このランサムウェアは、LSASS プロセス メモリをダンプしてシステムから資格情報を盗み、侵害されたシステムへの追加のアクセスと権限を提供することでも知られています。

漏洩した Conti V2 ランサムウェアと同様に、このマルウェアはファイルの暗号化に CryptGenRandom と ChaCha 2008 を使用します。 暗号化されたファイルは .akira で識別できます。 拡張子をファイル名に付加します。 このマルウェアはファイルのシャドウコピーも削除し、データの回復に使用できないようにします。 場合によっては、ランサムウェアが恐喝のみの攻撃を実行することも観察されています。 これらの攻撃は、データ暗号化の段階を省略し、代わりにデータを盗み出し、それを販売したり公開したりしない代わりに身代金を要求します。 ランサムウェアはデータを暗号化したり盗んだりした後、身代金を要求するメッセージを表示します。 アキラは多額の身代金を要求することで知られており、多くの場合、数億ドルに上ります。

Akira ランサムウェアは何をターゲットにしているのか?

Akira ランサムウェア グループは通常、多額の身代金を要求するため、大企業が主なターゲットとなります。 一般的に、このランサムウェアは北米、ヨーロッパ、オーストラリアの企業を標的にしています。

多くの場合、マルウェアは標的型脅威キャンペーンの一環として配布され、フィッシングメールや脆弱なソフトウェアを利用してシステムに感染します。 一般的なターゲット業界には、教育、金融、製造、医療業界などがあります。

Akira ランサムウェアから身を守る方法

Akira ランサムウェア感染は、生産性の低下、データの損失、身代金と修復のコストの点で、企業にとって大きな損失となる可能性があります。 ランサムウェア攻撃が成功してしまうリスクを軽減するために組織が実装できるベストプラクティスには、次のようなものがあります。

  • サイバーセキュリティ意識向上トレーニング: Akira はフィッシング メールと侵害された資格情報を利用してマルウェアを配布します。 サイバーセキュリティ意識向上トレーニングは 、セキュリティのベストプラクティスと一般的な攻撃手法の認識方法について従業員に教えることで、組織がこれらの脅威にさらされる機会を減らすことができます。
  • ランサムウェア対策ソリューション:ランサムウェアが実行するデータの暗号化と抽出は異常であり、ランサムウェア攻撃の明確な兆候です。 ランサムウェア対策ソリューションは、これらの動作指標やその他の要素を使用して、Akira やその他のランサムウェアによる感染を識別、ブロック、修復できます。
  • データのバックアップ: Akira のような暗号化ランサムウェアは、企業のデータを暗号化し、復号化キーの支払いを要求することで、企業に身代金を支払わせるように設計されています。 データバックアップにより、企業は身代金の要求を支払うことなく暗号化されたデータを回復できます。
  • パッチ管理: Akira は、通常、VPN ソフトウェアの脆弱性を悪用してターゲット環境に侵入します。 パッチとアップデートを速やかにインストールすることで、ランサムウェア グループに悪用される前に、企業はこれらのセキュリティギャップを閉じることができます。
  • 強力なユーザー認証: Akira ランサムウェアの亜種は、通常、多要素認証 (MFA)のない VPN をターゲットにするため、攻撃者は侵害された資格情報を悪用しやすくなります。 企業システムで MFA の使用を強制すると、ランサムウェア グループがマルウェアをシステムに感染させることが困難になります。
  • ネットワーク セグメンテーション:ランサムウェアは、多くの場合、最初の感染ポイントから貴重なデータを含むシステムまで、企業ネットワークを横方向に移動する必要があります。 ネットワークをセグメンテーションすることで、機密データが暗号化されたり盗まれたりする前に、この動きをより検出し、防止できるようになります。

チェック・ポイントによるランサムウェア攻撃の防止

ランサムウェアは、企業のサイバーセキュリティとデータセキュリティに対する主要な脅威の 1 つとして浮上しています。 最新のランサムウェア攻撃は、データ損失の脅威となるだけでなく、企業や顧客の機密情報の漏洩も引き起こします。

Akira は比較的新しいランサムウェアの亜種ですが、すでに、現在活動しているマルウェアの亜種の中で最も危険なものの 1 つであることが証明されています。 さまざまな手法を使って感染したシステム上で自らを隠し、データの暗号化と恐喝を組み合わせて企業に多額の身代金を支払わせようとします。

ランサムウェア攻撃を防ぐことは、組織のサイバーセキュリティと業務維持能力にとって不可欠です。 ランサムウェア 脅威対策 についてさらに詳しく知りたい場合は、 CISO のランサムウェア 脅威対策ガイドをご覧ください。

 

チェック・ポイントのHarmony Endpointには、強力なマルウェア防御機能と、さまざまな潜在的なマルウェア セキュリティの脅威から組織のシステムを防御する機能が組み込まれています。 Harmony Endpoint の機能について学び、それが Akira やその他のエンドポイント セキュリティの脅威から会社を保護するのにどのように役立つかを知るには、今すぐ無料デモにサインアップしてください

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK