Akira-Ransomware
Was ist Akira-Ransomware?
Akira-RansomwareDoppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs.
Akira tauchte im Maerz 2023 auf und entwickelte sich rasch zu einer der aktivsten Ransomware-as-a-Service-Marken mit charakteristischer 1980er-Optik (gruene Schrift auf Schwarz) auf der Leak-Site. CISA, FBI und Europol veroeffentlichten im April 2024 den gemeinsamen Hinweis AA24-109A: Bis Januar 2024 hatte Akira mehr als 250 Organisationen kompromittiert und rund 42 Millionen USD erpresst. Der Erstzugang erfolgt haeufig ueber ungepatchte Cisco-ASA- und FTD-VPN-Geraete (CVE-2023-20269) sowie Konten ohne MFA. Akira verschluesselt Dateien mit ChaCha20 und schuetzt Schluessel per RSA-4096; eine Linux/ESXi-Variante zielt auf VMware-Hypervisoren. Code-Aehnlichkeiten zu Conti deuten auf Verbindungen zu ehemaligen Conti-Akteuren hin.
● Beispiele
- 01
CISA-Advisory AA24-109A von April 2024 mit 250+ Opfern und 42 Mio. USD Loesegeld fuer Akira.
- 02
Ende-2023-Einbrueche ueber Cisco-ASA-VPNs ohne MFA.
● Häufige Fragen
Was ist Akira-Ransomware?
Doppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.
Was bedeutet Akira-Ransomware?
Doppelte Erpressungs-Ransomware-as-a-Service, erstmals im Maerz 2023 beobachtet, bekannt fuer Retro-Leak-Site und Einbrueche ueber Cisco-VPNs.
Wie funktioniert Akira-Ransomware?
Akira tauchte im Maerz 2023 auf und entwickelte sich rasch zu einer der aktivsten Ransomware-as-a-Service-Marken mit charakteristischer 1980er-Optik (gruene Schrift auf Schwarz) auf der Leak-Site. CISA, FBI und Europol veroeffentlichten im April 2024 den gemeinsamen Hinweis AA24-109A: Bis Januar 2024 hatte Akira mehr als 250 Organisationen kompromittiert und rund 42 Millionen USD erpresst. Der Erstzugang erfolgt haeufig ueber ungepatchte Cisco-ASA- und FTD-VPN-Geraete (CVE-2023-20269) sowie Konten ohne MFA. Akira verschluesselt Dateien mit ChaCha20 und schuetzt Schluessel per RSA-4096; eine Linux/ESXi-Variante zielt auf VMware-Hypervisoren. Code-Aehnlichkeiten zu Conti deuten auf Verbindungen zu ehemaligen Conti-Akteuren hin.
Wie schützt man sich gegen Akira-Ransomware?
Schutzmaßnahmen gegen Akira-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Akira-Ransomware?
Übliche alternative Bezeichnungen: Akira RaaS, Akira v2.
● Verwandte Begriffe
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Ein kriminelles Geschäftsmodell, bei dem Ransomware-Betreiber ihre Malware und Infrastruktur an Affiliates vermieten, die die Angriffe ausführen und die Beute teilen.
- defense-ops№ 215
Conti-Ransomware
Russischsprachige Ransomware-Operation 2020-2022, betrieb eines der volumenstaerksten Double-Extortion-Programme und loeste sich nach internen Leaks auf.