Akira

Il gruppo Akira Ransomware è noto per la sua "estetica retrò" e per sfruttare principalmente le vulnerabilità dei servizi VPN e quelle note di Cisco.

La tua organizzazione è al sicuro dagli attacchi ransomware Akira?

L'origine del ransomware Akira

Il gruppo ransomware Akira, osservato per la prima volta nel marzo 2023, è noto per i suoi sofisticati attacchi ransomware che prendono di mira vari settori in tutto il mondo. Si ipotizza un suo legame con l'ex gruppo ransomware CONTI, poiché diversi affiliati di CONTI sono passati a campagne indipendenti come Royal, BlackBasta e potenzialmente Akira dopo che CONTI ha cessato le sue attività. Questo gruppo opera secondo un modello Ransomware-as-a-Service (RaaS), che consente agli affiliati di utilizzare il ransomware in cambio di una quota dei pagamenti del riscatto.

I rapporti suggeriscono che gli affiliati di Akira collaborino anche con altre operazioni ransomware come Snatch e BlackByte, come dimostra una directory aperta di strumenti utilizzati da un operatore di Akira che aveva collegamenti con il ransomware Snatch. La prima versione del ransomware Akira è stata scritta in C++ e aggiungeva ai file l'estensione ".akira", creando una richiesta di riscatto denominata "akira_readme.txt", basata in parte sul codice sorgente di Conti V2. Il 29 giugno 2023, secondo quanto riferito, Avast ha rilasciato un decryptor per questa versione a causa di un difetto nel suo meccanismo di crittografia.

Successivamente, il 2 luglio 2023, è stata rilasciata una nuova versione che ha risolto il problema di decrittografia. Si dice che questa versione sia scritta in Rust, si chiami "megazord.exe" e cambi l'estensione dei file crittografati in ".powerranges". La maggior parte dei vettori di accesso iniziali di Akira comporta tentativi di forza bruta su dispositivi VPN Cisco che utilizzano l'autenticazione a fattore singolo, rendendoli vulnerabili ad accessi non autorizzati. Inoltre, è stato identificato che il gruppo sfrutta vulnerabilità note, in particolare CVE-2019-6693 e CVE-2022-40684, per ottenere l'accesso iniziale ai sistemi di destinazione.

L'origine di Akira rimane poco chiara, ma le sue attività suggeriscono un alto livello di competenza tecnica e organizzazione.

Cartografia
Cartografia: OCD

Paesi presi di mira da Akira

Akira ha dimostrato di avere una portata globale, con attacchi confermati in Nord America, Europa e Asia. Il loro modello di attacco indiscriminato suggerisce un'attenzione particolare allo sfruttamento dei sistemi vulnerabili, indipendentemente dalla posizione geografica.

Fonte immagine: Ransomware.live

Settori di riferimento di Akira

Il ransomware Akira ha preso di mira un'ampia gamma di settori, tra cui quello sanitario, dei servizi finanziari, dell'istruzione e manifatturiero. I suoi attacchi hanno interrotto servizi e operazioni critici, causando danni finanziari e reputazionali significativi alle organizzazioni colpite.

Fonte dello screenshot: Cyble

Le vittime di Akira

Akira ha preso di mira oltre 517 vittime. Tra le vittime più importanti figurano grandi istituzioni sanitarie, università prestigiose e importanti società finanziarie. Questi attacchi spesso portano alla sottrazione di dati sensibili, che vengono poi utilizzati per costringere le vittime a pagare il riscatto.

Fonte: ransomware.live
Metodo di attacco

Il metodo di attacco di Akira

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Akira ottiene solitamente l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni pubbliche o utilizzando credenziali compromesse. Spesso ricorrephishing prendere di mira individui specifici all'interno delle organizzazioni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta entrato nella rete, Akira utilizza varie tecniche per aumentare i propri privilegi, come sfruttare vulnerabilità note e utilizzare strumenti amministrativi legittimi per ottenere un accesso di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Per evitare di essere scoperto, Akira utilizza sofisticate tecniche di evasione, tra cui la disattivazione dei software di sicurezza, l'uso di tecniche di offuscamento e la cancellazione dei log per coprire le proprie tracce.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Akira raccoglie le credenziali tramite keylogging, credential dumping e utilizzando strumenti come Mimikatz per estrarre le password dai sistemi infetti.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Il gruppo conduce una ricognizione approfondita per mappare la rete, identificare le risorse critiche e comprendere la struttura dell'organizzazione. A tal fine, utilizza strumenti quali PowerShell e script personalizzati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Akira si muove lateralmente attraverso la rete utilizzando credenziali compromesse, sfruttando relazioni di fiducia e utilizzando strumenti come RDP e SMB per propagarsi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

La raccolta dei dati comporta l'acquisizione di informazioni sensibili, proprietà intellettuale e dati personali, che vengono poi sottratti a scopo di estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il payload del ransomware viene eseguito, crittografando i file sui sistemi delle vittime. Akira utilizza robusti algoritmi di crittografia per garantire che i file non possano essere recuperati senza la chiave di decrittografia.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Prima della crittografia, Akira esfiltra i dati sensibili verso server esterni sotto il loro controllo, sfruttando canali di comunicazione crittografati per evitare di essere individuati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La fase di impatto prevede il completamento della crittografia e la consegna della richiesta di riscatto, che esige il pagamento in cambio della chiave di decrittografia e la promessa di cancellare i dati sottratti.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Akira ottiene solitamente l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni pubbliche o utilizzando credenziali compromesse. Spesso ricorrephishing prendere di mira individui specifici all'interno delle organizzazioni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta entrato nella rete, Akira utilizza varie tecniche per aumentare i propri privilegi, come sfruttare vulnerabilità note e utilizzare strumenti amministrativi legittimi per ottenere un accesso di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Per evitare di essere scoperto, Akira utilizza sofisticate tecniche di evasione, tra cui la disattivazione dei software di sicurezza, l'uso di tecniche di offuscamento e la cancellazione dei log per coprire le proprie tracce.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Akira raccoglie le credenziali tramite keylogging, credential dumping e utilizzando strumenti come Mimikatz per estrarre le password dai sistemi infetti.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Il gruppo conduce una ricognizione approfondita per mappare la rete, identificare le risorse critiche e comprendere la struttura dell'organizzazione. A tal fine, utilizza strumenti quali PowerShell e script personalizzati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Akira si muove lateralmente attraverso la rete utilizzando credenziali compromesse, sfruttando relazioni di fiducia e utilizzando strumenti come RDP e SMB per propagarsi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

La raccolta dei dati comporta l'acquisizione di informazioni sensibili, proprietà intellettuale e dati personali, che vengono poi sottratti a scopo di estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il payload del ransomware viene eseguito, crittografando i file sui sistemi delle vittime. Akira utilizza robusti algoritmi di crittografia per garantire che i file non possano essere recuperati senza la chiave di decrittografia.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Prima della crittografia, Akira esfiltra i dati sensibili verso server esterni sotto il loro controllo, sfruttando canali di comunicazione crittografati per evitare di essere individuati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La fase di impatto prevede il completamento della crittografia e la consegna della richiesta di riscatto, che esige il pagamento in cambio della chiave di decrittografia e la promessa di cancellare i dati sottratti.

MITRE ATT&CK

TTP utilizzati da Akira

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
T1219
Remote Access Software
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare Akira con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è il ransomware Akira?

Come fa Akira ad accedere alle reti?

A quali settori si rivolge Akira?

Quali tecniche usa Akira per evitare di essere scoperto?

In che modo Akira aumenta i privilegi all'interno di una rete?

Che tipo di dati sottrae Akira?

Come fa Akira a crittografare i file?

Qual è l'impatto di un attacco ransomware Akira?

È possibile rilevare e bloccare il ransomware Akira?

Cosa devono fare le organizzazioni se vengono infettate dal ransomware Akira?