Akira

Die Akira Ransomware Group ist bekannt für ihre "Retro-Ästhetik" und dafür, dass sie hauptsächlich Schwachstellen in VPN-Diensten und bekannte Cisco-Schwachstellen ausnutzt.

Ist Ihr Unternehmen vor Akira Ransomware Angriffen sicher?

Der Ursprung von Akira ransomware

Die Gruppe Akira ransomware , die erstmals im Jahr 2023 beobachtet wurde, ist für ihre raffinierten ransomware Angriffe auf verschiedene Branchen weltweit bekannt. Diese Gruppe operiert im Rahmen eines Ransomware-as-a-Service (RaaS)-Modells, das es angeschlossenen Unternehmen ermöglicht, ransomware im Austausch für einen Anteil an den Lösegeldzahlungen zu nutzen. Der Ursprung von Akira bleibt unklar, aber seine Aktivitäten lassen auf ein hohes Maß an technischer Expertise und Organisation schließen.

Kartographie: OCD

Ziele

Akira ransomware's Ziele

Zielländer von Akira

Akira hat mit bestätigten Angriffen in Nordamerika, Europa und Asien eine globale Reichweite gezeigt. Ihr wahlloses Angriffsmuster deutet darauf hin, dass sie sich darauf konzentrieren, anfällige Systeme unabhängig vom geografischen Standort auszunutzen.

Bildquelle: SOCradar

Zielindustrien von Akira

Akira ransomware hat ein breites Spektrum von Branchen ins Visier genommen, darunter das Gesundheitswesen, Finanzdienstleistungen, das Bildungswesen und die Produktion. Ihre Angriffe haben kritische Dienste und Abläufe gestört und den betroffenen Unternehmen erheblichen finanziellen und rufschädigenden Schaden zugefügt.

Screenshot-Quelle: Cyble

Zielindustrien von Akira

Akira ransomware hat ein breites Spektrum von Branchen ins Visier genommen, darunter das Gesundheitswesen, Finanzdienstleistungen, das Bildungswesen und die Produktion. Ihre Angriffe haben kritische Dienste und Abläufe gestört und den betroffenen Unternehmen erheblichen finanziellen und rufschädigenden Schaden zugefügt.

Screenshot-Quelle: Cyble

Akiras Opfer

Mehr als 282 Opfer wurden von Akira angegriffen. Zu den namhaften Opfern gehören große Gesundheitseinrichtungen, führende Universitäten und bekannte Finanzunternehmen. Diese Angriffe führen häufig zur Exfiltration sensibler Daten, die dann verwendet werden, um die Opfer zur Zahlung des Lösegelds zu zwingen.

Quelle: ransomware.live

Angriffsmethode

Akira's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Akira verschafft sich in der Regel zunächst Zugang über phishing E-Mails, nutzt Schwachstellen in öffentlich zugänglichen Anwendungen oder kompromittierte Anmeldedaten aus. Sie verwenden oft Spear-phishing , um bestimmte Personen in Unternehmen anzugreifen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sobald Akira in das Netzwerk eingedrungen ist, verwendet er verschiedene Techniken, um seine Privilegien zu erweitern, wie z. B. das Ausnutzen bekannter Schwachstellen und die Verwendung legitimer Verwaltungstools, um Zugriff auf höhere Ebenen zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Um einer Entdeckung zu entgehen, setzt Akira ausgeklügelte Umgehungstechniken ein, darunter die Deaktivierung von Sicherheitssoftware, die Verwendung von Verschleierungstechniken und das Löschen von Protokollen, um ihre Spuren zu verwischen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Akira sammelt Anmeldedaten durch Keylogging, Credential Dumping und den Einsatz von Tools wie Mimikatz, um Passwörter von infizierten Systemen zu sammeln.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Die Gruppe führt eine gründliche Erkundung durch, um das Netzwerk abzubilden, wichtige Anlagen zu identifizieren und die Struktur des Unternehmens zu verstehen. Zu diesem Zweck verwenden sie Tools wie PowerShell und benutzerdefinierte Skripte.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Akira bewegt sich seitlich durch das Netzwerk, wobei er kompromittierte Anmeldeinformationen verwendet, Vertrauensbeziehungen ausnutzt und Tools wie RDP und SMB zur Verbreitung einsetzt.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Bei der Datenerfassung werden sensible Informationen, geistiges Eigentum und persönliche Daten gesammelt, die dann zu Erpressungszwecken exfiltriert werden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Die Nutzlast ransomware wird ausgeführt und verschlüsselt die Dateien auf den Systemen der Opfer. Akira verwendet robuste Verschlüsselungsalgorithmen, um sicherzustellen, dass Dateien ohne den Entschlüsselungsschlüssel nicht wiederhergestellt werden können.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Vor der Verschlüsselung exfiltriert Akira sensible Daten auf externe Server unter ihrer Kontrolle und nutzt dabei verschlüsselte Kommunikationskanäle, um nicht entdeckt zu werden.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die Auswirkungsphase umfasst den Abschluss der Verschlüsselung und die Übergabe der Lösegeldforderung, in der eine Zahlung im Austausch für den Entschlüsselungsschlüssel und das Versprechen, die exfiltrierten Daten zu löschen, gefordert wird.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Akira verschafft sich in der Regel zunächst Zugang über phishing E-Mails, nutzt Schwachstellen in öffentlich zugänglichen Anwendungen oder kompromittierte Anmeldedaten aus. Sie verwenden oft Spear-phishing , um bestimmte Personen in Unternehmen anzugreifen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sobald Akira in das Netzwerk eingedrungen ist, verwendet er verschiedene Techniken, um seine Privilegien zu erweitern, wie z. B. das Ausnutzen bekannter Schwachstellen und die Verwendung legitimer Verwaltungstools, um Zugriff auf höhere Ebenen zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Um einer Entdeckung zu entgehen, setzt Akira ausgeklügelte Umgehungstechniken ein, darunter die Deaktivierung von Sicherheitssoftware, die Verwendung von Verschleierungstechniken und das Löschen von Protokollen, um ihre Spuren zu verwischen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Akira sammelt Anmeldedaten durch Keylogging, Credential Dumping und den Einsatz von Tools wie Mimikatz, um Passwörter von infizierten Systemen zu sammeln.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Die Gruppe führt eine gründliche Erkundung durch, um das Netzwerk abzubilden, wichtige Anlagen zu identifizieren und die Struktur des Unternehmens zu verstehen. Zu diesem Zweck verwenden sie Tools wie PowerShell und benutzerdefinierte Skripte.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Akira bewegt sich seitlich durch das Netzwerk, wobei er kompromittierte Anmeldeinformationen verwendet, Vertrauensbeziehungen ausnutzt und Tools wie RDP und SMB zur Verbreitung einsetzt.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Bei der Datenerfassung werden sensible Informationen, geistiges Eigentum und persönliche Daten gesammelt, die dann zu Erpressungszwecken exfiltriert werden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Die Nutzlast ransomware wird ausgeführt und verschlüsselt die Dateien auf den Systemen der Opfer. Akira verwendet robuste Verschlüsselungsalgorithmen, um sicherzustellen, dass Dateien ohne den Entschlüsselungsschlüssel nicht wiederhergestellt werden können.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Vor der Verschlüsselung exfiltriert Akira sensible Daten auf externe Server unter ihrer Kontrolle und nutzt dabei verschlüsselte Kommunikationskanäle, um nicht entdeckt zu werden.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die Auswirkungsphase umfasst den Abschluss der Verschlüsselung und die Übergabe der Lösegeldforderung, in der eine Zahlung im Austausch für den Entschlüsselungsschlüssel und das Versprechen, die exfiltrierten Daten zu löschen, gefordert wird.

MITRE ATT&CK Kartierung

Von Akira verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
T1219
Remote Access Software
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact
Plattform-Detektionen

Wie man Akira aufspürt mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist Akira ransomware?

Akira ransomware ist eine ausgeklügelte malware , die von Cyberkriminellen zur Verschlüsselung von Dateien und zur Erpressung von Lösegeldzahlungen eingesetzt wird.

Wie verschafft sich Akira Zugang zu den Netzen?

Akira verschafft sich den ersten Zugang durch phishing E-Mails, das Ausnutzen von Schwachstellen und die Verwendung kompromittierter Anmeldeinformationen.

Auf welche Branchen ist Akira ausgerichtet?

Akira zielt auf eine breite Palette von Branchen ab, darunter das Gesundheitswesen, Finanzdienstleistungen, Bildung und Fertigung.

Welche Techniken verwendet Akira, um sich der Entdeckung zu entziehen?

Akira nutzt Techniken wie die Deaktivierung von Sicherheitssoftware, Verschleierung und das Löschen von Protokollen, um die Entdeckung zu umgehen.

Wie kann Akira die Privilegien innerhalb eines Netzwerks ausweiten?

Akira nutzt bekannte Schwachstellen aus und verwendet legitime Verwaltungstools, um Zugriff auf höhere Ebenen zu erhalten.

Welche Art von Daten exfiltriert Akira?

Akira exfiltriert sensible Informationen, geistiges Eigentum und persönliche Daten, bevor es die Dateien verschlüsselt.

Wie verschlüsselt Akira Dateien?

Akira verwendet robuste Verschlüsselungsalgorithmen, um sicherzustellen, dass Dateien ohne den Entschlüsselungsschlüssel nicht wiederhergestellt werden können.

Welche Auswirkungen hat ein Angriff auf Akira ransomware ?

Zu den Auswirkungen gehören Datenverschlüsselung, Dienstunterbrechungen und finanzielle Verluste aufgrund von Lösegeldzahlungen und Wiederherstellungsbemühungen.

Kann Akira ransomware aufgespürt und gestoppt werden?

Erkennung und Vorbeugung erfordern robuste Sicherheitsmaßnahmen, einschließlich erweiterter Erkennungs- und Reaktionslösungen (XDR), regelmäßiger Software-Updates und Mitarbeiterschulungen.

Was sollten Unternehmen tun, wenn sie mit Akira ransomware infiziert sind?

Unternehmen sollten die betroffenen Systeme abschalten, den Vorfall den Behörden melden und sich an professionelle Cybersicherheitsexperten wenden, um den Schaden zu begrenzen und Daten wiederherzustellen.