O Akira é uma nova variante de ransomware que foi identificada pela primeira vez na natureza no primeiro trimestre de 2023. Essa variante de malware ataca os sistemas Windows e Linux e usa o ChaCha2008 para negar aos usuários o acesso aos seus dados.
A variante do ransomware Akira é distribuída de várias maneiras. Alguns mecanismos de distribuição conhecidos incluem anexos de e-mail infectados e a exploração de vulnerabilidades no endpoint VPN. Depois que o ransomware Akira obtém acesso a um sistema, ele usa vários meios para ocultar sua presença. Por exemplo, o ransomware pode trabalhar contra soluções de segurança de endpoint e usar LOLBins - que "vivem da terra" usando a funcionalidade incorporada em um computador para executar ações maliciosas - para aumentar a complexidade da detecção e correção da infecção. O ransomware também é conhecido por roubar credenciais de um sistema ao despejar a memória do processo LSASS, fornecendo a ele acesso e privilégios adicionais no sistema comprometido.
Como o ransomware Conti V2, que vazou, o malware usa CryptGenRandom e ChaCha 2008 para criptografia de arquivos. Os arquivos criptografados podem ser identificados por um .akira anexada aos seus nomes de arquivos. O malware também exclui cópias de sombra dos arquivos, impedindo que eles sejam usados para recuperação de dados. Em alguns casos, o ransomware também foi observado realizando ataques somente de extorsão. Esses ataques pulam a etapa de criptografia de dados e, em vez disso, exfiltram os dados e exigem um resgate para não vendê-los ou vazá-los publicamente. Depois que o ransomware criptografa e/ou rouba os dados, ele exibe uma mensagem de resgate. Akira é conhecido por exigir grandes resgates, muitas vezes na casa das centenas de milhões de dólares.
O grupo de ransomware Akira geralmente exige um grande resgate, portanto, seu principal alvo são as grandes empresas. Em geral, o ransomware tem como alvo empresas da América do Norte, Europa e Austrália.
Muitas vezes, o malware é distribuído como parte de uma campanha de ameaças direcionadas, aproveitando e-mails de phishing ou software vulnerável para infectar sistemas. Os setores-alvo comuns incluem educação, finanças, manufatura e o setor médico.
As infecções pelo ransomware Akira podem ser onerosas para uma empresa em termos de diminuição da produtividade, perda de dados e custo de resgates e remediação. Algumas práticas recomendadas que as organizações podem implementar para reduzir o risco de um ataque bem-sucedido de ransomware incluem o seguinte:
O ransomware surgiu como uma das principais ameaças à segurança cibernética corporativa e à segurança de dados. Os ataques modernos de ransomware não apenas ameaçam a perda de dados, mas também a violação de informações confidenciais de empresas e clientes.
O Akira, embora seja uma variante de ransomware relativamente nova, já provou ser uma das variantes de malware mais perigosas em operação. Ele usa várias técnicas para se ocultar nos sistemas infectados e combina criptografia de dados e extorsão em suas tentativas de forçar as empresas a pagar grandes resgates.
A prevenção de ataques de ransomware é essencial para a segurança cibernética e a capacidade de manter as operações de uma organização. O senhor pode explorar ainda mais a ransomware prevenção de ameaças conferindo o CISO's Guide to ransomware Prevention.
Check Point's Harmony Endpoint incorpora recursos robustos de prevenção de ransomware, bem como a capacidade de defender os sistemas de uma organização contra várias ameaças potenciais de segurança de endpoint. Para saber mais sobre os recursos do Harmony Endpointe descobrir como ele pode ajudar a proteger sua empresa contra o Akira e outras ameaças à segurança de endpoint, inscreva-se hoje mesmo para obter um demo gratuito.