Um grupo que se manteve as sombras dos gigantes dos ataques ransomware, mas que agora tem se mostrado como um atacante bem estruturado e certeiro em seus ataques, o ransomware Akira.
O grupo foi visto a primeira vez em março de 2023 e, desde lá, tem mantido ataque constantes, mas diferente dos grandes ransomware, o Akira tem investido seus ataques a empresas de médio e pequeno porte, na sua grande maioria localizados na França, mas as maiores empresas que o grupo atacou estão sediadas no Estados Unidos.
O grupo ganhou robustez em seus ataques explorando vulnerabilidades da VPN Cisco, através desse acesso o grupo tinha acesso a rede interna da empresa podendo se mover lateralmente por todo o sistema mapeando os arquivos para serem encriptados.
A Cisco após identificar a exploração de vulnerabilidades de sua VPN lançou uma atualização e notificou os seus usuários sobre a vulnerabilidade. Após isso, o grupo atualizou o seu ransomware e adicionou encriptador Linux para atingir máquinas virtuais VMware ESXi, isso mostra uma clara evolução do Akira.
O grupo utiliza a estratégia RaaS (Ransomware as a Service), essa tática consiste na venda do malware para grupos menores ou usuários maliciosos, o grupo mantém certas regras para direcionar os seus afiliados. Essa tática é usada por inúmeros grupos beneficiando o crescimento e o renome do grupo.
O Akira utiliza o algoritmo de encriptação ChaCha20, esse algoritmo gera um chave para a descriptografia dos arquivos, essa chave é encriptada pelo algoritmo RSA. Logo, o grupo utiliza duas camadas de encriptação. Os arquivos encriptados recebem a extensão .akira, esses arquivos.
Além de encriptar os dados, o grupo extrai arquivos sensíveis para a vítima e define uma data para o pagamento do resgate, se o pagamento não for realizado até a data estabelecida os arquivos roubados são divulgados.
Mas, ainda que haja toda essa pressão para que o pagamento do resgate seja feito, ele não é recomendado em nenhuma circunstância. Não há nenhuma garantia de que a chave de descriptografia será entregue após o pagamento.
Por isso, busque outros meios para recuperar os seus dados encriptados, como por exemplo, backups, caso também não tenham sido encriptados. Mas, caso a restauração através do backups não seja possível, busque a ajuda de profissionais em recuperação de dados que sejam capazes de descriptografar o ransomware Akira, como a Digital Recovery. Eles poderão te auxiliar na descriptografia dos arquivos encriptados.
Descriptografar Ransomware Akira
A Digital Recovery possui tecnologias exclusivas para a descriptografar ransomware Akira, dispomos de um amplo conhecimento técnico e ferramentas de última geração. Podemos descriptografar arquivos em banco de dados, máquinas virtuais, sistemas RAID, storages, entre outros.
Todas as nossas soluções são proprietárias e foram desenvolvidas com base na Lei Geral de Proteção de Dados (LGPD), assim, oferecemos total segurança de que os processos são seguros.
Também um acordo de confidencialidade (NDA) é disponibilizado a todos os clientes assegurando sigilo sobre todo o processo. Mas, caso seja do seu interesse utilizar um NDA desenvolvido por sua empresa, estamos dispostos a analisar com o nosso setor jurídico e aceitar.
Nossas soluções podem ser executadas remotamente o que reduz drasticamente o tempo do processo de descriptografia dos dados, para casos de extrema necessidade desenvolvemos a recuperação em modo emergencial, nesse modo os nossos laboratórios funcionam com disponibilidade de 24×7.
Conte com as nossas soluções e profissionais para descriptografar ransomware Akira.