DATENRETTUNG HOTLINE: 0800 116-3521

Ransomware Akira

Eine Gruppe, die sich lange im Schatten der Giganten der Ransomware-Angriffe verborgen hat, zeigt sich nun als ein gut strukturierter und zielgerichteter Angreifer, der Ransomware Akira.

Die Gruppe wurde erstmals im März 2023 gesichtet und hat seitdem konstante Angriffe durchgeführt. Im Gegensatz zu den großen Ransomwares zielt Akira jedoch vor allem auf mittlere und kleinere Unternehmen ab, die größtenteils in Frankreich ansässig sind. Die größten Unternehmen, die von der Gruppe angegriffen wurden, haben ihren Sitz jedoch in den Vereinigten Staaten.

Die Gruppe stärkte ihre Angriffe, indem sie Schwachstellen in der Cisco VPN ausnutzte. Durch diesen Zugang hatte die Gruppe Zugriff auf das interne Netzwerk des Unternehmens und konnte sich seitlich durch das System bewegen, um Dateien für die Verschlüsselung zu kartieren.

Cisco hat nach der Identifizierung der Schwachstellen in ihrer VPN ein Update veröffentlicht und seine Nutzer über die Schwachstelle informiert. Daraufhin aktualisierte die Gruppe ihr Ransomware und fügte einen Linux-Encryptor hinzu, um VMware ESXi-Virtualisierungsmaschinen zu erreichen. Dies zeigt eine klare Entwicklung von Akira.

Die Gruppe verwendet die RaaS-Strategie (Ransomware as a Service). Diese Taktik besteht darin, die Malware an kleinere Gruppen oder bösartige Nutzer zu verkaufen. Die Gruppe legt bestimmte Regeln fest, um ihre Partner zu lenken. Diese Taktik wird von zahlreichen Gruppen genutzt, was das Wachstum und den Ruf der Gruppe fördert.

Akira verwendet den Verschlüsselungsalgorithmus ChaCha20. Dieser Algorithmus erzeugt einen Schlüssel zur Entschlüsselung der Dateien, der wiederum mit dem RSA-Algorithmus verschlüsselt wird. Daher verwendet die Gruppe zwei Verschlüsselungsschichten. Die verschlüsselten Dateien erhalten die Erweiterung .akira.

Neben der Verschlüsselung der Daten extrahiert die Gruppe sensible Dateien vom Opfer und setzt ein Datum für die Lösegeldzahlung fest. Wird die Zahlung nicht bis zum festgelegten Datum geleistet, werden die gestohlenen Dateien veröffentlicht.

Trotz des Drucks, das Lösegeld zu bezahlen, wird dies unter keinen Umständen empfohlen. Es gibt keine Garantie dafür, dass der Entschlüsselungsschlüssel nach der Zahlung übergeben wird.

Suchen Sie daher nach anderen Mitteln, um Ihre verschlüsselten Daten wiederherzustellen, wie z.B. Backups, falls diese nicht auch verschlüsselt wurden. Sollte die Wiederherstellung über Backups nicht möglich sein, suchen Sie die Hilfe von Datenrettungsprofis, die in der Lage sind, die Ransomware Akira zu entschlüsseln, wie Digital Recovery. Sie können Ihnen bei der Entschlüsselung der verschlüsselten Dateien helfen.

Ransomware Akira entschlüsseln

Digital Recovery verfügt über exklusive Technologien, um Ransomware Akira zu entschlüsseln. Wir bieten umfangreiches technisches Wissen und modernste Werkzeuge. Wir können Dateien in Datenbanken, virtuellen Maschinen, RAID-Systemen, Storages und mehr entschlüsseln.

Alle unsere Lösungen sind proprietär und basieren auf dem Allgemeinen Datenschutzgesetz DSGVO, sodass wir vollständige Sicherheit bieten, dass die Prozesse sicher sind.

Wir stellen auch eine Vertraulichkeitsvereinbarung (NDA) für alle Kunden zur Verfügung, um die Vertraulichkeit des gesamten Prozesses zu gewährleisten. Wenn Sie jedoch ein von Ihrem Unternehmen entwickeltes NDA verwenden möchten, sind wir bereit, dies mit unserer Rechtsabteilung zu prüfen und zu akzeptieren.

Unsere Lösungen können remote ausgeführt werden, was die Zeit für den Entschlüsselungsprozess der Daten erheblich verkürzt. Für Fälle von extremer Dringlichkeit haben wir die Notfallwiederherstellung entwickelt, bei der unsere Labore 24×7 verfügbar sind.

Vertrauen Sie auf unsere Lösungen und Experten, um Ransomware Akira zu entschlüsseln.

Kontaktanfrage Datenrettung

Sie erreichen uns telefonisch rund um die Uhr:

Sie wollen uns lieber schreiben? Dann nutzen Sie folgendes Formular:

Bitte tragen Sie Ihre Kontaktdaten und eine kurze Beschreibung Ihres Anliegens in das Formular ein. Ihre Kontaktanfrage wird über eine verschlüsselte Verbindung sicher übertragen.

Beim Absenden des Formulars erklären Sie, dass Sie die Informationen zum Datenschutz gelesen haben und damit einverstanden sind, dass Ihre personenbezogenen Daten ausschließlich zum Zweck der Bearbeitung und Beantwortung Ihrer Anfrage gemäß der Datenschutz-Grundverordnung erfasst, übertragen, verarbeitet und genutzt werden dürfen.

Der Datenrettungs-Blog von Digital Recovery

Ataque hacker

Was ist ein Zero-Day-Angriff?

Ein Zero-Day-Angriff ist eine Art von Cyber-Bedrohung, die eine Software-Schwachstelle ausnutzt, die den Entwicklern oder Herstellern der betreffenden Software unbekannt ist. Diese Schwachstellen werden als

WEITERLESEN →
Melhores HDs

Beste HD-Marken

Wenn es um die besten Festplattenmarken geht, ist es wichtig, verschiedene Aspekte wie Zuverlässigkeit, Leistung, Speicherkapazität und Preis-Leistungs-Verhältnis zu berücksichtigen. Diese Eigenschaften variieren je nach

WEITERLESEN →

Through unique technologies Digital Recovery can bring back encrypted data on any storage device, offering remote solutions anywhere in the world.

Discover the invisible vulnerabilities in your IT – with the 4D Pentest from Digital Recovery

Durch exklusive Technologien kann Digital Recovery verschlüsselte Daten auf jedem Speichergerät wiederherstellen und weltweit Remote-Lösungen anbieten.

Entdecken Sie die unsichtbaren Schwachstellen in Ihrer IT – mit dem 4D-Pentest von Digital Recovery