O ransomware Akira é uma ameaça nova e sofisticada que tem como alvo organizações nos últimos meses. O ransomware criptografa arquivos no sistema da vítima e, em seguida, exige o pagamento de um resgate para descriptografá-los
Updated on
April 17, 2026
Published on
Read MINUTES
6
Subscribe to the latest industry news, threats and resources.
Soluções de pessoal para hospitalidade - Estados Unidos
A cidade de Nassau Bay - Bahamas
Computer Information Concepts Inc - Estados Unidos
Fersten Worldwide - Canadá
Produtos de malte - Estados Unidos
Schottenstein Property Group - Estados Unidos
Gregory Poole - Estados Unidos
Serviços de creche familiar - Austrália
Columbia Distributing - Estados Unidos
Filial Estudantil de Ipleiria - Portugal
New World Travel, Inc - Estados Unidos
The Mitchell Partnership - Canadá
Mercer University - Estados Unidos
4LEAF, Inc. - Estados Unidos
The McGregor - Estados Unidos
Faculdade Técnica e Comunitária de BridgeValley - Estados Unidos
Thompson Builders - Estados Unidos
Alliance Sports Group - Estados Unidos
Pak-Rite, Ltd - Estados Unidos
Análise e atribuição
Introdução:
O Akira é uma variedade de ransomware maliciosa projetada para criptografar dados em sistemas infectados, anexando a extensão “.akira” aos nomes dos arquivos afetados e apresentando às vítimas uma nota de resgate chamada “akira_readme.txt”. O ransomware opera excluindo cópias de volume do Windows Shadow, tornando a recuperação de dados mais desafiadora.
Propagação, exploração e entrega:
O Akira é comumente distribuído por vários meios, incluindo anexos de e-mail infectados contendo macros, anúncios maliciosos, sites de torrent e software pirateado.
Além disso, com base nas afiliadas, foi descoberta a exploração de vulnerabilidades normalmente não corrigidas em endpoints de VPN, levando a movimentos laterais, incluindo a exploração ativa da execução remota de código do Vmware ESXI.
Visão geral do Ransom Note:
Após a infecção, Akira apresenta uma nota de resgate à vítima, alegando que a infraestrutura interna da empresa está parcial ou totalmente não funcional, com todos os backups removidos. Também afirma que os atacantes acessaram uma quantidade significativa de dados corporativos antes da criptografia. A nota inclui pedidos de resgate razoáveis e oferece um processo de negociação para evitar graves consequências financeiras para a organização-alvo.
Instruções para negociação:
A nota de resgate fornece orientação sobre como entrar em contato com os cibercriminosos por meio de um navegador Tor para acessar sua sala de bate-papo. Um código exclusivo é fornecido para o login, e os atacantes enfatizam que uma resposta rápida da vítima minimizará os possíveis danos. Os pagamentos geralmente são aceitos por meio de criptomoedas.
Comportamento do ransomware:
Como outras variantes de ransomware, o Akira pode se espalhar dentro de uma rede corporativa assim que entrar. Ele tem como alvo vários dispositivos e criptografa arquivos para extrair pagamentos de resgate. No entanto, antes de iniciar a criptografia, o Akira evita deliberadamente pastas específicas, como Lixeira, Informações de Volume do Sistema, Boot, ProgramData e Windows, além de arquivos do sistema Windows com as extensões.exe, .lnk, .dll, .msi e.sys.
Exfiltração de dados:
Uma característica significativa do ransomware Akira é o roubo pré-criptografado de dados corporativos confidenciais. Os atacantes aproveitam essas informações roubadas para extorquir as vítimas, ameaçando expô-las publicamente se o resgate não for pago imediatamente.
Mitigação
Corrija ativamente vulnerabilidades populares lançadas, pois os afiliados do Ransomware tendem a explorar em massa por conveniência e facilitar a exploração para ganhar uma posição inicial na rede.
Bloqueie extensões comumente usadas para fornecer malware, como exe, pif, tmp, url, vb, vbe, scr, reg, cer, pst, cmd, com, bat, dll, dat, hlp, hta, js, wsf.
Atualize o SIEM e o SOAR com a regra compartilhada de caça a ameaças abaixo para o Akira Ransomware.
Faça a triagem ativa de alertas de presença e uso de ferramentas como AnyDesk, WinRAR e PCHunter, que são comumente usadas durante o processo de arquivamento dos dados para exfiltração e conexão remota por backdoor.
More information and context about Underground Chatter
On-Demand Research Services
Global Threat Intelligence Feed
Protect and proceed with Actionable Intelligence
The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.