Akira

Il gruppo Akira Ransomware è noto per la sua "estetica retrò" e per sfruttare principalmente le vulnerabilità dei servizi VPN e quelle già note dei prodotti Cisco.

La tua organizzazione è al sicuro dagli attacchi del ransomware Akira?

L'origine del ransomware Akira

Il gruppo di ransomware Akira, individuato per la prima volta nel marzo 2023, è noto per i suoi sofisticati attacchi ransomware che prendono di mira diversi settori in tutto il mondo. Si ipotizza che vi siano legami con l'ex gruppo ransomware CONTI, poiché diversi affiliati di CONTI sono passati a campagne indipendenti come Royal, BlackBasta e, potenzialmente, Akira dopo che CONTI ha cessato le operazioni. Questo gruppo opera secondo un modello Ransomware-as-a-Service (RaaS), consentendo agli affiliati di utilizzare il ransomware in cambio di una quota dei riscatti.

Secondo alcune segnalazioni, gli affiliati di Akira collaborerebbero anche con altre operazioni di ransomware quali Snatch e BlackByte, come dimostra una directory accessibile contenente gli strumenti utilizzati da un operatore di Akira che aveva collegamenti con il ransomware Snatch. La prima versione del ransomware Akira era scritta in C++ e aggiungeva ai file l'estensione '.akira', creando una richiesta di riscatto denominata 'akira_readme.txt', che si basava in parte sul codice sorgente di Conti V2. Il 29 giugno 2023, secondo quanto riferito, Avast ha rilasciato un decryptor per questa versione a causa di una falla nel suo meccanismo di crittografia.

Successivamente, il 2 luglio 2023, è stata rilasciata una nuova versione che ha risolto la vulnerabilità di decrittografia. Si ritiene che questa versione sia stata scritta in Rust, si chiami "megazord.exe" e modifichi l'estensione dei file crittografati in ".powerranges". La maggior parte dei vettori di accesso iniziali di Akira comporta tentativi di forza bruta su dispositivi VPN Cisco che utilizzano l'autenticazione a fattore singolo, rendendoli vulnerabili ad accessi non autorizzati. Inoltre, è stato identificato che il gruppo sfrutta vulnerabilità note — in particolare CVE-2019-6693 e CVE-2022-40684— per ottenere l'accesso iniziale ai sistemi di destinazione.

Le origini di Akira rimangono poco chiare, ma le sue attività denotano un elevato livello di competenza tecnica e di organizzazione.

Cartografia
Cartografia: OCD

Paesi interessati da Akira

Akira ha dimostrato di avere una portata globale, con attacchi confermati in Nord America, Europa e Asia. Il loro modus operandi indiscriminato suggerisce che l'obiettivo sia quello di sfruttare i sistemi vulnerabili a prescindere dalla loro ubicazione geografica.

Fonte dell'immagine: Ransomware.live

Settori di riferimento di Akira

Il ransomware Akira ha preso di mira un ampio ventaglio di settori, tra cui quello sanitario, dei servizi finanziari, dell'istruzione e manifatturiero. I suoi attacchi hanno compromesso servizi e operazioni fondamentali, causando ingenti danni finanziari e di reputazione alle organizzazioni colpite.

Fonte dello screenshot: Cyble

Le vittime di Akira

Akira ha preso di mira oltre 517 vittime. Tra queste figurano importanti istituzioni sanitarie, università di primo piano e società finanziarie di rilievo. Questi attacchi comportano spesso la sottrazione di dati sensibili, che vengono poi utilizzati per costringere le vittime a pagare il riscatto.

Fonte: ransomware.live
Metodo di attacco

Il metodo di attacco di Akira

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Akira ottiene solitamente l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni accessibili al pubblico o utilizzando credenziali compromesse. Spesso ricorrephishing prendere di mira individui specifici all'interno delle organizzazioni.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Una volta entrato nella rete, Akira ricorre a diverse tecniche per elevare i propri privilegi, come lo sfruttamento di vulnerabilità note e l'uso di strumenti amministrativi legittimi per ottenere un livello di accesso più elevato.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Per evitare di essere scoperto, Akira ricorre a sofisticate tecniche di elusione, tra cui la disattivazione dei software di sicurezza, l'uso di tecniche di offuscamento e la cancellazione dei registri per coprire le proprie tracce.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Akira raccoglie le credenziali tramite keylogging, dumping delle credenziali e l'uso di strumenti come Mimikatz per estrarre le password dai sistemi infetti.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Il gruppo effettua un'accurata ricognizione per mappare la rete, identificare le risorse critiche e comprendere la struttura dell'organizzazione. A tal fine, utilizza strumenti quali PowerShell e script personalizzati.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Akira si muove lateralmente all'interno della rete utilizzando credenziali compromesse, sfruttando le relazioni di fiducia e avvalendosi di strumenti come RDP e SMB per propagarsi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

La raccolta dei dati comporta l'acquisizione di informazioni sensibili, proprietà intellettuale e dati personali, che vengono poi sottratti a fini di estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il payload del ransomware viene eseguito, crittografando i file presenti sui sistemi delle vittime. Akira utilizza algoritmi di crittografia avanzati per garantire che i file non possano essere recuperati senza la chiave di decrittografia.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Prima della crittografia, Akira trasferisce i dati sensibili su server esterni sotto il proprio controllo, avvalendosi di canali di comunicazione crittografati per evitare di essere scoperto.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

La fase di attacco prevede il completamento della crittografia e l'invio della richiesta di riscatto, nella quale si esige il pagamento in cambio della chiave di decrittografia e della promessa di cancellare i dati sottratti.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Akira ottiene solitamente l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni accessibili al pubblico o utilizzando credenziali compromesse. Spesso ricorrephishing prendere di mira individui specifici all'interno delle organizzazioni.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Una volta entrato nella rete, Akira ricorre a diverse tecniche per elevare i propri privilegi, come lo sfruttamento di vulnerabilità note e l'uso di strumenti amministrativi legittimi per ottenere un livello di accesso più elevato.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Per evitare di essere scoperto, Akira ricorre a sofisticate tecniche di elusione, tra cui la disattivazione dei software di sicurezza, l'uso di tecniche di offuscamento e la cancellazione dei registri per coprire le proprie tracce.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Akira raccoglie le credenziali tramite keylogging, dumping delle credenziali e l'uso di strumenti come Mimikatz per estrarre le password dai sistemi infetti.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Il gruppo effettua un'accurata ricognizione per mappare la rete, identificare le risorse critiche e comprendere la struttura dell'organizzazione. A tal fine, utilizza strumenti quali PowerShell e script personalizzati.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Akira si muove lateralmente all'interno della rete utilizzando credenziali compromesse, sfruttando le relazioni di fiducia e avvalendosi di strumenti come RDP e SMB per propagarsi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

La raccolta dei dati comporta l'acquisizione di informazioni sensibili, proprietà intellettuale e dati personali, che vengono poi sottratti a fini di estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il payload del ransomware viene eseguito, crittografando i file presenti sui sistemi delle vittime. Akira utilizza algoritmi di crittografia avanzati per garantire che i file non possano essere recuperati senza la chiave di decrittografia.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Prima della crittografia, Akira trasferisce i dati sensibili su server esterni sotto il proprio controllo, avvalendosi di canali di comunicazione crittografati per evitare di essere scoperto.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

La fase di attacco prevede il completamento della crittografia e l'invio della richiesta di riscatto, nella quale si esige il pagamento in cambio della chiave di decrittografia e della promessa di cancellare i dati sottratti.

MITRE ATT&CK

TTP utilizzati da Akira

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
T1219
Remote Access Software
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare Akira con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Cos'è il ransomware Akira?

In che modo Akira riesce ad accedere alle reti?

A quali settori si rivolge Akira?

Quali tecniche usa Akira per non farsi scoprire?

In che modo Akira ottiene privilegi di livello superiore all'interno di una rete?

Che tipo di dati sottrae Akira?

In che modo Akira crittografa i file?

Quali sono le conseguenze di un attacco del ransomware Akira?

È possibile individuare e bloccare il ransomware Akira?

Cosa devono fare le organizzazioni se vengono infettate dal ransomware Akira?