O ransomware Akira reivindicou aproximadamente US$ 244,17 milhões em receitas de ransomware desde o final de setembro de 2025.
Isso está de acordo com uma nova junta Consultoria em segurança cibernética publicado em 14 de novembro por agências governamentais dos EUA e parceiros internacionais, que observaram em alguns incidentes que os agentes de ameaças Akira exfiltraram dados em pouco mais de duas horas a partir do acesso inicial.
Akira explora vulnerabilidades da SonicWall
Em junho de 2025, os operadores de ransomware Akira demonstraram uma evolução significativa em suas táticas ao criptografar os arquivos de disco da máquina virtual Nutanix AHV pela primeira vez, observou o comunicado.
Isso marca um afastamento de seu foco anterior em ambientes VMware ESXi e Hyper-V.
O grupo de ransomware aproveitou a vulnerabilidade CVE-2024-40766 da SonicWall para obter o acesso necessário e executar o ataque.
Esta última atualização confirma relatórios anteriores de vários provedores de detecção de ameaças que Akira tinha como alvo até mesmo dispositivos SonicWall corrigidos.
Os agentes de ameaças Akira obtêm acesso a produtos VPN, como a SonicWall, roubando credenciais de login ou explorando vulnerabilidades.
O grupo também usa agentes de acesso inicial (IABs) para credenciais VPN comprometidas. Também há notas de que endpoints VPN de força bruta e técnicas de pulverização de senha foram usadas para obter acesso às credenciais da conta.
Parede da SonicWall já pediu aos clientes que importaram as definições de configuração da 6ª geração para firewalls mais recentes para atualizar para o SonicOS 7.3, que tem proteção integrada contra ataques de senha de força bruta e MFA (bypass de autenticação multifator).
Akira visa SSH e Veeam para violar redes
Em outros incidentes, os indicadores sugeriram que os agentes de ameaças Akira obtiveram acesso inicial por meio do protocolo Secure Shell (SSH), explorando o endereço IP de um roteador, observou o comunicado.
Depois de fazer o tunelamento por meio de um roteador de destino, os agentes de ameaças do Akira exploram vulnerabilidades disponíveis publicamente, como as encontradas no Veeam Backup e Replicação de servidores de backup da Veeam sem patch.
O grupo de criminosos também aproveita ferramentas de acesso remoto, como AnyDesk e LogMeIn, para manter a persistência e girar lateralmente uma vez dentro de uma rede. Isso permite que eles se misturem com a atividade do administrador.
Os agentes de ameaças Akira aproveitam o Impacket, uma ferramenta de código aberto projetada para manipulação de protocolo de rede, para executar o comando remoto wmiexec.py. Para evitar a detecção, os agentes de ameaças Akira implementam técnicas como a desinstalação de sistemas de detecção e resposta de endpoint (EDR).
Akira também foi observado pelas organizações que criam o comunicado criando novas contas de usuário e adicionando-as ao grupo de administradores para estabelecer uma posição no ambiente.
Em um incidente, a proteção de arquivos VMDK (Disco de Máquina Virtual) foi ignorada desligando temporariamente a VM do controlador de domínio, copiando os arquivos VMDK e anexando-os a uma VM recém-criada. Essa sequência de ações permitiu que eles extraíssem o arquivo NTDS.dit e o hive SYSTEM, comprometendo a conta de um administrador de domínio altamente privilegiado.
Os operadores de ransomware Akira estão usando ferramentas de tunelamento como o Ngrok para estabelecer canais criptografados de comando e controle (C2) que evitam o monitoramento do perímetro. Eles também aproveitam o PowerShell e o WMIC para desabilitar serviços e executar scripts maliciosos, permitindo um comprometimento mais profundo do sistema.
Esquemas sofisticados de criptografia híbrida são usados para bloquear dados e o 13 de novembro atualizado não que os arquivos criptografados são anexados com uma extensão .akira ou .powerranges, ou com .akiranew ou .aki.
Uma nota de resgate chamada fn.txt ou akira_readme.txt aparece no diretório raiz (C:) e no diretório inicial de cada usuário (C:Users).
Recomendações de mitigação
As organizações são incentivadas a implementar as recomendações do Seção de mitigações da segurança cibernética para reduzir a probabilidade e o impacto dos incidentes de ransomware Akira. Esses incluem:
- Priorize a correção de vulnerabilidades exploradas conhecidas
- Habilitar e aplicar a autenticação multifator (MFA) resistente a phishing
- Mantenha backups regulares de dados críticos, garanta que os backups sejam armazenados offline e teste regularmente o processo de restauração
Este comunicado conjunto de segurança cibernética faz parte de um #StopRansomware esforço para publicar avisos para defensores de rede que detalham várias variantes de ransomware e agentes de ameaças de ransomware.
