Akira Ransomware

Akira est une nouvelle variante de logiciel rançonneur qui a été identifiée pour la première fois dans la nature au premier trimestre 2023. Cette variante de logiciel malveillant attaque les systèmes Windows et Linux et utilise ChaCha2008 pour refuser aux utilisateurs l’accès à leurs données.

Demander une démo En savoir plus

Comment fonctionne Akira logiciel rançonneur ?

La variante Akira logiciel rançonneur est distribuée de différentes manières. Parmi les mécanismes de distribution connus, citons les pièces jointes infectées et l’exploitation d’une vulnérabilité dans la publication RVP. Une fois que le logiciel rançonneur Akira a accès à un système, il utilise divers moyens pour dissimuler sa présence. Par exemple, le logiciel rançonneur peut travailler contre les solutions de Sécurité des postes et utiliser des LOLBins – qui « vivent de la terre » en utilisant des fonctionnalités intégrées à un ordinateur pour effectuer des actions malveillantes – pour augmenter la complexité de la détection et de la correction de l’infection. Le logiciel rançonneur est également connu pour voler les informations d’identification d’un système en vidant la mémoire du processus LSASS, lui fournissant un accès et des privilèges supplémentaires sur le système compromis.

À l’instar du logiciel rançonneur Conti V2 — qui a fait l’objet d’une fuite — le logiciel malveillant utilise CryptGenRandom et ChaCha 2008 pour le chiffrement des fichiers. Les fichiers cryptés peuvent être identifiés par un .akira extension ajoutée à leurs noms de fichiers. Le logiciel malveillant supprime également les clichés instantanés des fichiers, les empêchant d’être utilisés pour la récupération des données. Dans certains cas, il a également été observé que le logiciel rançonneur effectuait des attaques d’extorsion uniquement. Ces attaques sautent l’étape du chiffrement des données et, à la place, exfiltrent les données et exigent une rançon pour ne pas les vendre ou les divulguer publiquement. Une fois que le logiciel rançonneur a chiffré et/ou volé des données, il affiche un message de rançon. Akira est connu pour exiger de grosses rançons, souvent de l’ordre de centaines de millions de dollars.

Quel est l’objectif d’Akira logiciel rançonneur ?

Le groupe Akira logiciel rançonneur demande généralement une rançon importante, sa cible principale étant donc les grandes entreprises. En général, le logiciel rançonneur cible les entreprises d’Amérique du Nord, d’Europe et d’Australie.

Souvent, le logiciel malveillant est distribué dans le cadre d’une campagne de menace ciblée, en exploitant des e-mails d’hameçonnage ou des logiciels vulnérables pour infecter les systèmes. Les secteurs cibles courants comprennent l’éducation, la finance, la fabrication et l’industrie médicale.

Comment se protéger contre Akira logiciel rançonneur

Les infections peuvent être coûteuses pour une entreprise en termes de baisse de productivité, de perte de données et de coût des rançons et des mesures correctives. Voici quelques-unes des meilleures pratiques que les entreprises peuvent mettre en œuvre pour réduire le risque de réussite d’une attaque de logiciel rançonneur :

  • Formation de sensibilisation à la cybersécurité : Akira exploite des e-mails d’hameçonnage et des informations d’identification compromises pour distribuer ses logiciels malveillants. La formation de sensibilisation à la cybersécurité peut réduire l’exposition d’une organisation à ces menaces en enseignant aux employés les meilleures pratiques de sécurité et la façon de reconnaître les techniques d’attaque courantes.
  • Anti-logiciel rançonneur Solutions : Le chiffrement et l’exfiltration des données effectués par logiciel rançonneur sont inhabituels et constituent un indicateur clair d’une attaque de logiciel rançonneur. Les solutions anti-logiciels rançonneur peuvent utiliser ces indicateurs comportementaux et d’autres facteurs pour identifier, bloquer et remédier aux infections par Akira et d’autres logiciels rançonneur.
  • Sauvegardes de données : Les crypto-logiciels rançonneurs comme Akira sont conçus pour forcer une entreprise à payer une rançon en cryptant ses données et en exigeant le paiement de la clé de déchiffrement. Les sauvegardes de données permettent à une entreprise de récupérer des données cryptées sans payer la demande de rançon.
  • Gestion des correctifs : Akira exploite couramment une vulnérabilité dans les logiciels RVP pour infiltrer un environnement cible. L’installation rapide de correctifs et de mises à jour permet à une entreprise de combler ces manques de sécurité avant qu’ils ne puissent être exploités par le groupe de logiciels rançonneurs.
  • Authentification forte de l’utilisateur : La variante Akira logiciel rançonneur cible généralement les VPN qui ne disposent pas d’authentification multi-facteurs (MFA), ce qui permet à l’attaquant d’exploiter plus facilement les informations d’identification compromises. L’application de l’utilisation de l’authentification multifacteur sur les systèmes de l’entreprise augmente la difficulté pour le groupe de logiciels rançonneurs d’infecter les systèmes avec leurs logiciels malveillants.
  • Réseau Segmentation : un logiciel rançonneur a souvent besoin de se déplacer latéralement sur un réseau d’entreprise, depuis son point d’infection initial jusqu’à un système contenant des données précieuses. La segmentation du réseau rend ce mouvement plus détectable et évitable avant que les données sensibles ne puissent être chiffrées ou volées.

Prévenir les attaques du logiciel rançonneur avec le Point de contrôle

Logiciel Rançonneur s’est imposé comme l’une des principales menaces pour la cybersécurité des entreprises et la sécurité des données. Les attaques de logiciels rançonneur modernes menacent non seulement de perdre des données, mais aussi de violer des informations sensibles sur les entreprises et les clients.

Akira, bien qu’il s’agisse d’une variante relativement nouvelle du logiciel rançonneur, s’est déjà avérée être l’une des variantes de logiciels malveillants les plus dangereuses en activité. Il utilise diverses techniques pour se cacher sur les systèmes infectés et combine cryptage de données et extorsion dans ses tentatives de forcer les entreprises à payer de fortes rançons.

La prévention des attaques de logiciels est essentielle à la cybersécurité d’une organisation et à sa capacité à maintenir ses activités. Nous vous invitons à explorer davantage le logiciel rançonneur prévention des menaces en consultant le Guide du RSSI sur la prévention des logiciels rançonneur.

 

Le Harmony Endpoint de Point de contrôle intègre de solides capacités de prévention des logiciels rançonneur ainsi que la capacité de défendre les systèmes d’une organisation contre diverses menaces potentielles de la Sécurité des postes. Pour en savoir plus sur les capacités de Harmony Endpointet découvrir comment il peut aider à protéger votre entreprise contre Akira et d’autres menaces de la Sécurité des postes, n’hésitez pas à vous inscrire à une démo gratuite dès aujourd’hui.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK