Analyse der neuen Akira-Ransomware-Variante: Wie Tracer von Digital Recovery helfen kann

Die Bedrohungslandschaft im Bereich der Cybersicherheit entwickelt sich ständig weiter, und die Akira-Ransomware hat sich als einer der zerstörerischsten und hartnäckigsten Akteure etabliert. Angesichts der zunehmenden Angriffe ist die Expertise einer spezialisierten Stelle wie dem BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland von entscheidender Bedeutung.

Die Akira-Gruppe operiert nach dem Ransomware-as-a-Service (RaaS)-Modell und zielt hauptsächlich auf mittelständische und große Unternehmen ab. Die Komplexität ihrer Verschlüsselung und die Raffinesse ihrer Taktiken erfordern eine spezialisierte Reaktion. Hier positioniert sich die Lösung Tracer von Digital Recovery als strategischer Vorteil.

Die Akira-Ransomware im Detail: Taktiken und Expansion

Die Akira-Gruppe trat im März 2023 in Erscheinung und erlangte schnell Bekanntheit durch ihre Aggressivität und Anpassungsfähigkeit. Es gibt Hinweise darauf, dass die Gruppe Verbindungen zur berüchtigten, inzwischen aufgelösten Conti-Ransomware-Gruppe haben könnte, von der sie möglicherweise Erfahrung und Infrastruktur übernommen hat.

Taktiken, Techniken und Verfahren (TTPs)

Akira beschränkt sich nicht auf einen einzigen Angriffsvektor, sondern nutzt eine Kombination von TTPs, die sie für Unternehmensumgebungen besonders gefährlich machen:

Taktik

BeschreibungImplikation für die Wiederherstellung
Ausnutzung von SchwachstellenDie Gruppe nutzt aktiv bekannte Schwachstellen aus, wie die Lücke in der Cisco Adaptive Security Appliance (ASA) (CVE-2023-20269), um sich ersten Zugang zu Unternehmensnetzwerken zu verschaffen.Der Erstzugriff ist schnell und oft durch grundlegende Abwehrmaßnahmen nicht erkennbar.
Erweiterung der AngriffszieleUrsprünglich auf Windows-Systeme fokussiert, hat Akira seine Fähigkeiten auf Linux-Umgebungen, VMware und neuerdings auch auf Nutanix AHV VM-Festplattendateien ausgeweitet.Die Wiederherstellung erfordert Fachwissen in verschiedenen Betriebssystemen und Virtualisierungsumgebungen.
Doppelte ErpressungNeben der Verschlüsselung der Daten stiehlt Akira vor der eigentlichen Verschlüsselung sensible Informationen und droht mit deren Veröffentlichung, falls das Lösegeld nicht gezahlt wird.Die Datenwiederherstellung muss von einer forensischen Analyse begleitet werden, um das Risiko des Datenlecks zu mindern.
Hybride VerschlüsselungDie Ransomware verwendet ein hybrides Verschlüsselungsschema, das den ChaCha20-Stream-Chiffre zur Verschlüsselung der Dateiinhalte mit dem RSA-Public-Key-Algorithmus zum Schutz der Entschlüsselungsschlüssel kombiniert.Dies macht eine Entschlüsselung durch Brute-Force oder generische Tools praktisch unmöglich.

Die Herausforderung der Wiederherstellung und die Warnungen der Behörden

Angesichts der Komplexität der Akira-Verschlüsselung wird die Datenwiederherstellung zu einer Herausforderung, die über die Fähigkeiten interner IT-Abteilungen oder herkömmlicher Wiederherstellungssoftware hinausgeht.

Das BSI in Deutschland warnt Organisationen nachdrücklich davor, Lösegeld zu zahlen. Die Zahlung garantiert nicht die Wiederherstellung der Daten, verhindert nicht das Leck gestohlener Informationen und, was am wichtigsten ist, finanziert zukünftige kriminelle Aktivitäten.

Gerade in dieser Krisensituation ist die Expertise eines spezialisierten Labors unerlässlich.

Die Speziallösung: Tracer von Digital Recovery (Der Unterschied)

Digital Recovery hat mit seiner Spezialisierung auf hochkomplexe Fälle und Ransomware die Lösung Tracer entwickelt, die speziell für die Bewältigung der anspruchsvollsten Verschlüsselungen, einschließlich der von Akira verwendeten, konzipiert wurde.

Tracer ist kein generisches Entschlüsselungstool, sondern eine proprietäre Methodik und Technologie, die es Digital Recovery ermöglicht, die Barrieren zu umgehen, die durch hybride Verschlüsselungsschemata wie ChaCha20/RSA von Akira errichtet werden.

Vorteile von Tracer gegenüber der Lösegeldzahlung

MerkmalTracer-Lösung (Digital Recovery)Lösegeldzahlung
Sicherheit und DatenleckDie Wiederherstellung erfolgt in einem sicheren Prozess, wodurch das Risiko des Lecks gestohlener Daten gemindert wird.Die Zahlung verhindert nicht das Leck gestohlener Daten (Doppelte Erpressung).
Ethik und LegalitätFinanziert keine Cyberkriminalität, im Einklang mit den Empfehlungen der deutschen Behörden.Finanziert die Kriminalität und kann das Unternehmen rechtlichen Sanktionen aussetzen.
Ausfallzeit (Downtime)In vielen Fällen kann die Wiederherstellung remote durchgeführt werden, was die Ausfallzeit drastisch reduziert.Der Prozess der Verhandlung und Beschaffung des Schlüssels kann Tage oder Wochen dauern.

Nächste Schritte nach einem Akira-Angriff 

Wenn Ihr Unternehmen in Deutschland Opfer der Akira-Ransomware wird, ist sofortiges Handeln entscheidend.

  1. System isolieren: Trennen Sie die betroffenen Systeme sofort vom Netzwerk, um eine Ausbreitung zu verhindern.
  2. Keine DIY-Lösungen versuchen: Versuchen Sie nicht, beschädigte Backups wiederherzustellen oder generische Wiederherstellungssoftware zu verwenden, da dies die Daten dauerhaft beschädigen kann.
  3. Spezialisten kontaktieren: Digital Recovery ist bereit, sofort eine erweiterte Diagnose einzuleiten.

Verschwenden Sie keine Zeit mit Verhandlungen mit Kriminellen. Vertrauen Sie auf die Tracer-Technologie und die Expertise von Digital Recovery für eine sichere und effektive Wiederherstellung.

Kontaktieren Sie unser Team in Deutschland für eine sofortige Diagnose: Sprechen Sie mit einem Experten. 

Bild von Redaktionelles Team

Redaktionelles Team

Unser Team bei Digital Recovery besteht aus Experten für Datenwiederherstellung. Wir möchten Ihnen auf einfache Weise die neuesten Technologien vorstellen und zeigen, dass wir auch bei den schwierigsten Datenverlusten helfen können.

Kontaktanfrage Datenrettung

Sie erreichen uns telefonisch rund um die Uhr:

Sie wollen uns lieber schreiben? Dann nutzen Sie folgendes Formular:

Bitte tragen Sie Ihre Kontaktdaten und eine kurze Beschreibung Ihres Anliegens in das Formular ein. Ihre Kontaktanfrage wird über eine verschlüsselte Verbindung sicher übertragen.

Beim Absenden des Formulars erklären Sie, dass Sie die Informationen zum Datenschutz gelesen haben und damit einverstanden sind, dass Ihre personenbezogenen Daten ausschließlich zum Zweck der Bearbeitung und Beantwortung Ihrer Anfrage gemäß der Datenschutz-Grundverordnung erfasst, übertragen, verarbeitet und genutzt werden dürfen.

Der Datenrettungs-Blog von Digital Recovery

We can detect, contain, eradicate, and recover data after cyber attacks.

Post-incident

Wir können Daten nach Cyberangriffen erkennen, eindämmen, beseitigen und wiederherstellen.