O cenário de ameaças cibernéticas no Brasil está em constante evolução, e o ransomware Akira emergiu como um dos atores mais destrutivos e persistentes. A expertise de uma autoridade especializada como o CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) é fundamental para a conscientização e resposta a essa ameaça.
O Akira opera sob o modelo de Ransomware-as-a-Service (RaaS) e tem como alvo principal organizações de médio e grande porte, com foco em setores críticos. A complexidade de sua criptografia e a sofisticação de suas táticas exigem uma resposta especializada, e é nesse cenário que a solução Tracer da Digital Recovery se posiciona como um diferencial estratégico.
O Ransomware Akira em Detalhes: Táticas e Expansão
O grupo Akira surgiu em Março de 2023 e rapidamente ganhou notoriedade por sua agressividade e capacidade de adaptação. Há indícios de que o grupo possa ter conexões com o extinto e notório grupo Conti, herdando parte de sua experiência e infraestrutura.
Táticas, Técnicas e Procedimentos (TTPs)
O Akira não se limita a um único vetor de ataque, mas utiliza uma combinação de TTPs que o tornam particularmente perigoso para ambientes corporativos:
| Tática | Descrição | Implicação para a Recuperação |
| Exploração de Vulnerabilidades | O grupo tem explorado ativamente vulnerabilidades conhecidas, como a falha na Cisco Adaptive Security Appliance (ASA) (CVE-2023-20269), para obter acesso inicial a redes corporativas. | O acesso inicial é rápido e muitas vezes indetectável por defesas básicas. |
| Expansão de Alvo | Inicialmente focado em sistemas Windows, o Akira expandiu suas capacidades para incluir ambientes Linux, VMware e, mais recentemente, Nutanix AHV VM disk files. | A recuperação exige conhecimento especializado em múltiplos sistemas operacionais e ambientes de virtualização. |
| Dupla Extorsão | Além de criptografar os dados, o Akira rouba informações sensíveis antes da criptografia, ameaçando publicá-las caso o resgate não seja pago. | A recuperação de dados deve ser acompanhada de uma análise forense para mitigar o risco de vazamento. |
| Criptografia Híbrida | O ransomware utiliza um esquema de criptografia híbrida que combina o algoritmo de fluxo ChaCha20 para criptografar o conteúdo dos arquivos e o algoritmo de chave pública RSA para proteger as chaves de descriptografia. | Torna a descriptografia por força bruta ou ferramentas genéricas praticamente impossível. |
O Desafio da Recuperação e o Alerta Governamental
Diante da complexidade da criptografia Akira, a recuperação de dados se torna um desafio que vai além das capacidades de TI internas ou de softwares de recuperação convencionais.
O CERT.br e outras autoridades internacionais têm sido enfáticos em suas recomendações, alertando as organizações para não pagarem o resgate. O pagamento não garante a recuperação dos dados, não impede o vazamento das informações roubadas e, o mais importante, financia futuras atividades criminosas.
É neste ponto de crise que a expertise de uma empresa especializada em recuperação de arquivos encriptados por ransomware se torna indispensável.
A Solução Especializada: Tracer da Digital Recovery
A Digital Recovery, com sua especialização em casos de alta complexidade e ransomware, desenvolveu a solução Tracer, projetada especificamente para lidar com as criptografias mais desafiadoras, incluindo as utilizadas pelo Akira.
O Tracer não é uma ferramenta de descriptografia genérica; é uma metodologia e tecnologia proprietária que permite à Digital Recovery contornar as barreiras impostas por esquemas de criptografia híbrida como o ChaCha20/RSA do Akira.
Vantagens do Tracer vs. Pagamento de Resgate
| Característica | Solução Tracer (Digital Recovery) | Pagamento de Resgate |
| Segurança e Vazamento | A recuperação é acompanhada de um processo seguro, mitigando o risco de vazamento de dados roubados. | O pagamento não impede o vazamento dos dados roubados (dupla extorsão). |
| Ética e Legalidade | Não financia o crime cibernético, alinhado com as recomendações do CERT.br. | Financia o crime e pode expor a empresa a sanções legais. |
| Tempo de Inatividade (Downtime) | Em muitos casos, a recuperação pode ser realizada remotamente, reduzindo drasticamente o tempo de inatividade. | O processo de negociação e obtenção da chave pode levar dias ou semanas. |
Próximos Passos Após um Ataque Akira
Se sua organização no Brasil for vítima do ransomware Akira, a ação imediata é crucial.
- Isole o Sistema: Desconecte imediatamente os sistemas afetados da rede para evitar a propagação.
- Não Tente Soluções DIY: Não tente restaurar backups corrompidos ou usar softwares de recuperação genéricos, pois isso pode comprometer permanentemente os dados.
- Contate Especialistas: A Digital Recovery está preparada para iniciar um diagnóstico avançado imediatamente.
Não perca tempo negociando com criminosos. Confie na tecnologia Tracer e na expertise da Digital Recovery para uma recuperação segura e eficaz.
Entre em contato com nossa equipe no Brasil para um diagnóstico imediato: Fale com nossos especialistas


