Um grupo que permaneceu nas sombras dos gigantes dos ataques de ransomware, mas que agora se mostrou um atacante bem estruturado e preciso, o ransomware Akira.
O grupo foi detectado pela primeira vez em março de 2023 e, desde então, vem atacando constantemente, mas, ao contrário dos grandes ransomwares, o Akira investiu seus ataques em empresas de médio e pequeno porte, a maioria localizada na França, mas as maiores empresas atacadas estão localizadas nos Estados Unidos.
O grupo tornou seus ataques mais robustos ao explorar vulnerabilidades na VPN da Cisco. Por meio desse acesso, o grupo teve acesso à rede interna da empresa e conseguiu se mover lateralmente pelo sistema, mapeando arquivos a serem criptografados.
Após identificar a exploração de vulnerabilidades em sua VPN, a Cisco lançou uma atualização e notificou seus usuários sobre a vulnerabilidade. Depois disso, o grupo atualizou seu ransomware e adicionou um criptografador Linux para atingir as máquinas virtuais VMware ESXi, o que mostra uma clara evolução do Akira.
O grupo usa a estratégia RaaS (Ransomware as a Service), essa tática consiste em vender o malware para grupos menores ou usuários mal-intencionados, o grupo mantém certas regras para atingir seus afiliados. Essa tática é usada por vários grupos para beneficiar o crescimento e a reputação do grupo.
O Akira usa o algoritmo de criptografia ChaCha20. Esse algoritmo gera uma chave para descriptografar arquivos, que são então criptografados pelo algoritmo RSA. Portanto, o grupo usa duas camadas de criptografia. Os arquivos criptografados recebem a extensão .akira.
Além de criptografar os dados, o grupo extrai arquivos confidenciais da vítima e define uma data para o pagamento do resgate; se o pagamento não for feito até a data definida, os arquivos roubados serão liberados.
Mas, embora haja toda essa pressão para pagar o resgate, isso não é recomendado em nenhuma circunstância. Não há garantia de que a chave de descriptografia será entregue após o pagamento.
Portanto, procure outras maneiras de recuperar seus dados criptografados, como backups, se eles também não tiverem sido criptografados. Mas se não for possível restaurar seus dados por meio de backups, procure a ajuda de profissionais de recuperação de dados que possam descriptografar o ransomware Akira, como a Digital Recovery. Eles poderão ajudá-lo a descriptografar os arquivos criptografados.
Descriptografar Akira Ransomware
A Digital Recovery possui tecnologias exclusivas para descriptografar o ransomware Akira. Temos amplo conhecimento técnico e ferramentas de última geração. Podemos descriptografar arquivos em bancos de dados, máquinas virtuais, sistemas RAID, storage e muito mais.
All our solutions are proprietary and have been developed on the basis of the Regulamento Geral sobre a Proteção de Dados (RGPD), so we offer total security that the processes are safe.
Um acordo de confidencialidade (NDA) também é disponibilizado a todos os clientes, garantindo a confidencialidade durante todo o processo. Mas se estiver interessado em utilizar um NDA desenvolvido pela sua empresa, estamos dispostos a analisá-lo com o nosso departamento jurídico e a aceitá-lo.
As nossas soluções podem ser executadas remotamente, o que reduz drasticamente o tempo necessário para desencriptar os dados. Para casos de extrema necessidade, desenvolvemos um modo de recuperação de emergência, em que os nossos laboratórios funcionam com disponibilidade 24×7.
Conte com nossas soluções e profissionais para descriptografar o ransomware Akira.