Akira 勒索軟體變種以多種方式傳播。 一些已知的分發機制包括受感染的電子郵件附件和VPN端點中脆弱性的利用。 一旦 Akira 勒索軟體獲得系統存取權限,它就會使用各種手段來隱藏其存在。 例如,勒索軟體可能會針對端點資安解決方案起作用,並使用 LOLBins(透過使用電腦上的內建功能執行惡意操作來「生活在陸地上」)來增加檢測和修復感染的複雜性。 該勒索軟體還透過轉儲 LSASS 進程記憶體來竊取系統憑證,從而為其提供對受感染系統的額外存取權限和特權。
與洩漏的 Conti V2 勒索軟體一樣,該惡意軟體使用 CryptGenRandom 和 ChaCha 2008 進行檔案加密。 加密檔案可以透過 .akira 來識別 副檔名附加到它們的檔案名稱。 該惡意軟體還會刪除檔案的影子副本,從而阻止它們用於資料復原。 在某些情況下,勒索軟體也被觀察到執行僅限勒索的攻擊。 這些攻擊跳過資料加密階段,而是竊取資料並要求贖金,以免公開出售或洩露資料。 勒索軟體加密和/或竊取資料後,會顯示勒索訊息。 阿基拉以索要巨額贖金而聞名,贖金通常高達數億美元。
Akira勒索軟體集團普遍要求巨額贖金,因此其主要目標是大型企業。 一般來說,勒索軟體的目標是北美、歐洲和澳洲的公司。
通常,惡意軟體會作為有針對性的威脅活動的一部分進行分發,利用網路釣魚電子郵件或易受攻擊的軟體來感染系統。 常見的目標產業包括教育、金融、製造業和醫療產業。
Akira 勒索軟體感染對於企業來說可能會造成高昂的代價,包括生產力下降、資料遺失以及贖金和補救成本。 組織可以實施以下一些最佳實踐來降低勒索軟體攻擊成功的風險:
勒索軟體已成為企業網路安全和資料安全的主要威脅之一。 現代勒索軟體攻擊不僅會導致資料遺失,還會破壞敏感的公司和客戶資訊。
Akira 雖然是一種相對較新的勒索軟體變體,但已證明自己是正在運行的最危險的惡意軟體變體之一。 它使用各種技術將自己隱藏在受感染的系統上,並將資料加密和勒索結合起來,試圖迫使公司支付大筆贖金。
防止勒索軟體攻擊對於組織的網路安全和維持營運的能力至關重要。 歡迎您透過查看CISO 勒索軟體預防指南 進一步探討勒索軟體威脅防護。
Check Point的Harmony 端點結合了強大的勒索軟體預防功能以及保護組織系統免受各種潛在端點資安威脅的能力。 要了解 Harmony 端點的功能並了解它如何幫助保護您的公司免受 Akira 和其他端點資安威脅,請立即註冊免費演示。