Akira Ransomware

Um grupo que permaneceu nas sombras dos gigantes dos ataques de ransomware, mas que agora se mostrou um atacante bem estruturado e preciso, o ransomware Akira.

O grupo foi detectado pela primeira vez em março de 2023 e, desde então, vem atacando constantemente, mas, ao contrário dos grandes ransomwares, o Akira investiu seus ataques em empresas de médio e pequeno porte, a maioria localizada na França, mas as maiores empresas atacadas estão localizadas nos Estados Unidos.

O grupo tornou seus ataques mais robustos ao explorar vulnerabilidades na VPN da Cisco. Por meio desse acesso, o grupo teve acesso à rede interna da empresa e conseguiu se mover lateralmente pelo sistema, mapeando arquivos a serem criptografados.

Após identificar a exploração de vulnerabilidades em sua VPN, a Cisco lançou uma atualização e notificou seus usuários sobre a vulnerabilidade. Depois disso, o grupo atualizou seu ransomware e adicionou um criptografador Linux para atingir as máquinas virtuais VMware ESXi, o que mostra uma clara evolução do Akira.

O grupo usa a estratégia RaaS (Ransomware as a Service), essa tática consiste em vender o malware para grupos menores ou usuários mal-intencionados, o grupo mantém certas regras para atingir seus afiliados. Essa tática é usada por vários grupos para beneficiar o crescimento e a reputação do grupo.

O Akira usa o algoritmo de criptografia ChaCha20. Esse algoritmo gera uma chave para descriptografar arquivos, que são então criptografados pelo algoritmo RSA. Portanto, o grupo usa duas camadas de criptografia. Os arquivos criptografados recebem a extensão .akira.

Além de criptografar os dados, o grupo extrai arquivos confidenciais da vítima e define uma data para o pagamento do resgate; se o pagamento não for feito até a data definida, os arquivos roubados serão liberados.

Mas, embora haja toda essa pressão para pagar o resgate, isso não é recomendado em nenhuma circunstância. Não há garantia de que a chave de descriptografia será entregue após o pagamento.

Portanto, procure outras maneiras de recuperar seus dados criptografados, como backups, se eles também não tiverem sido criptografados. Mas se não for possível restaurar seus dados por meio de backups, procure a ajuda de profissionais de recuperação de dados que possam descriptografar o ransomware Akira, como a Digital Recovery. Eles poderão ajudá-lo a descriptografar os arquivos criptografados.

Descriptografar Akira Ransomware 

A Digital Recovery possui tecnologias exclusivas para descriptografar o ransomware Akira. Temos amplo conhecimento técnico e ferramentas de última geração. Podemos descriptografar arquivos em bancos de dados, máquinas virtuais, sistemas RAID, storage e muito mais.

All our solutions are proprietary and have been developed on the basis of the Regulamento Geral sobre a Proteção de Dados (RGPD), so we offer total security that the processes are safe.    

Um acordo de confidencialidade (NDA) também é disponibilizado a todos os clientes, garantindo a confidencialidade durante todo o processo. Mas se estiver interessado em utilizar um NDA desenvolvido pela sua empresa, estamos dispostos a analisá-lo com o nosso departamento jurídico e a aceitá-lo.

As nossas soluções podem ser executadas remotamente, o que reduz drasticamente o tempo necessário para desencriptar os dados. Para casos de extrema necessidade, desenvolvemos um modo de recuperação de emergência, em que os nossos laboratórios funcionam com disponibilidade 24×7.

Conte com nossas soluções e profissionais para descriptografar o ransomware Akira.

Estamos
sempre online

Preencha o formulário ou selecione sua forma de contato preferida. Entraremos em contato com você para iniciar a recuperação de seus arquivos.

Últimos insights dos nossos especialistas

Através de tecnologias exclusivas a Digital Recovery pode trazer de volta dados criptografados em qualquer dispositivo de armazenamento, oferecendo soluções remotas em qualquer parte do mundo.

Descubra vulnerabilidades invisíveis de TI com o 4D Pentest da Digital Recovery