Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 040

Akira-Ransomware

Was ist Akira-Ransomware?

Akira-RansomwareDoppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs.


Akira tauchte im Maerz 2023 auf und entwickelte sich rasch zu einer der aktivsten Ransomware-as-a-Service-Marken mit charakteristischer 1980er-Optik (gruene Schrift auf Schwarz) auf der Leak-Site. CISA, FBI und Europol veroeffentlichten im April 2024 den gemeinsamen Hinweis AA24-109A: Bis Januar 2024 hatte Akira mehr als 250 Organisationen kompromittiert und rund 42 Millionen USD erpresst. Der Erstzugang erfolgt haeufig ueber ungepatchte Cisco-ASA- und FTD-VPN-Geraete (CVE-2023-20269) sowie Konten ohne MFA. Akira verschluesselt Dateien mit ChaCha20 und schuetzt Schluessel per RSA-4096; eine Linux/ESXi-Variante zielt auf VMware-Hypervisoren. Code-Aehnlichkeiten zu Conti deuten auf Verbindungen zu ehemaligen Conti-Akteuren hin.

Beispiele

  1. 01

    CISA-Advisory AA24-109A von April 2024 mit 250+ Opfern und 42 Mio. USD Loesegeld fuer Akira.

  2. 02

    Ende-2023-Einbrueche ueber Cisco-ASA-VPNs ohne MFA.

Häufige Fragen

Was ist Akira-Ransomware?

Doppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.

Was bedeutet Akira-Ransomware?

Doppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs.

Wie funktioniert Akira-Ransomware?

Akira tauchte im Maerz 2023 auf und entwickelte sich rasch zu einer der aktivsten Ransomware-as-a-Service-Marken mit charakteristischer 1980er-Optik (gruene Schrift auf Schwarz) auf der Leak-Site. CISA, FBI und Europol veroeffentlichten im April 2024 den gemeinsamen Hinweis AA24-109A: Bis Januar 2024 hatte Akira mehr als 250 Organisationen kompromittiert und rund 42 Millionen USD erpresst. Der Erstzugang erfolgt haeufig ueber ungepatchte Cisco-ASA- und FTD-VPN-Geraete (CVE-2023-20269) sowie Konten ohne MFA. Akira verschluesselt Dateien mit ChaCha20 und schuetzt Schluessel per RSA-4096; eine Linux/ESXi-Variante zielt auf VMware-Hypervisoren. Code-Aehnlichkeiten zu Conti deuten auf Verbindungen zu ehemaligen Conti-Akteuren hin.

Wie schützt man sich gegen Akira-Ransomware?

Schutzmaßnahmen gegen Akira-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Akira-Ransomware?

Übliche alternative Bezeichnungen: Akira RaaS, Akira v2.

Verwandte Begriffe