Akira

Akira Ransomware Group, "retro estetiği" ve öncelikle VPN hizmetlerindeki açıklardan ve bilinen Cisco güvenlik açıklarından yararlanmasıyla biliniyor.

Kuruluşunuz Akira Fidye Yazılımı Saldırılarına Karşı Güvende mi?

Akira fidye yazılımının kökeni

İlk olarak 2023 yılında gözlemlenen Akira fidye yazılımı grubu, dünya çapında çeşitli sektörleri hedef alan sofistike fidye yazılımı saldırılarıyla biliniyor. Bu grup, bir Hizmet Olarak Fidye Yazılımı (RaaS) modeli altında çalışmakta ve bağlı kuruluşların fidye ödemelerinden bir pay karşılığında fidye yazılımını kullanmasını sağlamaktadır. Akira'nın kökeni belirsizliğini koruyor, ancak faaliyetleri yüksek düzeyde teknik uzmanlık ve organizasyona işaret ediyor.

Haritacılık: OCD

Hedefler

Akira fidye yazılımının hedefleri

Akira'nın hedef aldığı ülkeler

Akira, Kuzey Amerika, Avrupa ve Asya'da doğrulanan saldırılarla küresel bir erişim göstermiştir. Ayrım gözetmeyen hedefleme biçimleri, coğrafi konumdan bağımsız olarak savunmasız sistemlerden yararlanmaya odaklandıklarını göstermektedir.

Görüntü kaynağı: SOCradar

Akira tarafından hedeflenen sektörler

Akira fidye yazılımı, sağlık hizmetleri, finansal hizmetler, eğitim ve üretim dahil olmak üzere çok çeşitli sektörleri hedef almıştır. Saldırıları, kritik hizmetleri ve operasyonları kesintiye uğratarak etkilenen kuruluşlarda önemli mali ve itibar kaybına neden oldu.

Ekran görüntüsü kaynağı: Cyble

Akira tarafından hedeflenen sektörler

Akira fidye yazılımı, sağlık hizmetleri, finansal hizmetler, eğitim ve üretim dahil olmak üzere çok çeşitli sektörleri hedef almıştır. Saldırıları, kritik hizmetleri ve operasyonları kesintiye uğratarak etkilenen kuruluşlarda önemli mali ve itibar kaybına neden oldu.

Ekran görüntüsü kaynağı: Cyble

Akira'nın kurbanları

Akira tarafından 282'den fazla kurban hedef alınmıştır. Önemli kurbanlar arasında büyük sağlık kurumları, önde gelen üniversiteler ve önde gelen finans firmaları bulunmaktadır. Bu saldırılar genellikle hassas verilerin dışarı sızmasıyla sonuçlanıyor ve bu veriler daha sonra kurbanlara fidye ödemeleri için baskı yapmak amacıyla kullanılıyor.

Kaynak: ransomware.live

Saldırı Yöntemi

Akira'nın Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Akira genellikle phishing e-postaları, kamuya açık uygulamalardaki güvenlik açıklarından yararlanma veya güvenliği ihlal edilmiş kimlik bilgilerinden yararlanma yoluyla ilk erişimi elde eder. Genellikle kurumlardaki belirli kişileri hedef almak için mızrakphishing kullanırlar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Akira, ağa girdikten sonra ayrıcalıkları artırmak için bilinen güvenlik açıklarından yararlanmak ve daha üst düzey erişim elde etmek için meşru yönetim araçlarını kullanmak gibi çeşitli teknikler kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

Tespit edilmekten kaçınmak için Akira, güvenlik yazılımını devre dışı bırakmak, gizleme kullanmak ve izlerini örtmek için günlükleri silmek gibi sofistike kaçınma teknikleri kullanır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

Akira kimlik bilgilerini keylogging, credential dumping ve Mimikatz gibi araçları kullanarak virüslü sistemlerden parolaları toplar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Grup, ağın haritasını çıkarmak, kritik varlıkları belirlemek ve kuruluşun yapısını anlamak için kapsamlı bir keşif gerçekleştirir. Bu amaçla PowerShell ve özel komut dosyaları gibi araçlar kullanırlar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Akira, tehlikeye atılmış kimlik bilgilerini kullanarak, güven ilişkilerinden yararlanarak ve yayılmak için RDP ve SMB gibi araçları kullanarak ağ boyunca yanal olarak hareket eder.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

Veri toplama, hassas bilgilerin, fikri mülkiyetin ve kişisel verilerin toplanmasını içerir ve bunlar daha sonra gasp amacıyla dışarı sızdırılır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Fidye yazılımı yükü çalıştırılarak kurbanın sistemlerindeki dosyalar şifrelenir. Akira, şifre çözme anahtarı olmadan dosyaların kurtarılamamasını sağlamak için güçlü şifreleme algoritmaları kullanır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Akira, şifrelemeden önce hassas verileri kendi kontrolü altındaki harici sunuculara sızdırır ve tespit edilmekten kaçınmak için şifreli iletişim kanallarından yararlanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Etki aşaması, şifrelemenin sonlandırılmasını ve şifre çözme anahtarı karşılığında ödeme talep eden fidye notunun teslim edilmesini ve sızan verilerin silineceği sözünü içerir.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Akira genellikle phishing e-postaları, kamuya açık uygulamalardaki güvenlik açıklarından yararlanma veya güvenliği ihlal edilmiş kimlik bilgilerinden yararlanma yoluyla ilk erişimi elde eder. Genellikle kurumlardaki belirli kişileri hedef almak için mızrakphishing kullanırlar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Akira, ağa girdikten sonra ayrıcalıkları artırmak için bilinen güvenlik açıklarından yararlanmak ve daha üst düzey erişim elde etmek için meşru yönetim araçlarını kullanmak gibi çeşitli teknikler kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

Tespit edilmekten kaçınmak için Akira, güvenlik yazılımını devre dışı bırakmak, gizleme kullanmak ve izlerini örtmek için günlükleri silmek gibi sofistike kaçınma teknikleri kullanır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

Akira kimlik bilgilerini keylogging, credential dumping ve Mimikatz gibi araçları kullanarak virüslü sistemlerden parolaları toplar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Grup, ağın haritasını çıkarmak, kritik varlıkları belirlemek ve kuruluşun yapısını anlamak için kapsamlı bir keşif gerçekleştirir. Bu amaçla PowerShell ve özel komut dosyaları gibi araçlar kullanırlar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Akira, tehlikeye atılmış kimlik bilgilerini kullanarak, güven ilişkilerinden yararlanarak ve yayılmak için RDP ve SMB gibi araçları kullanarak ağ boyunca yanal olarak hareket eder.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

Veri toplama, hassas bilgilerin, fikri mülkiyetin ve kişisel verilerin toplanmasını içerir ve bunlar daha sonra gasp amacıyla dışarı sızdırılır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Fidye yazılımı yükü çalıştırılarak kurbanın sistemlerindeki dosyalar şifrelenir. Akira, şifre çözme anahtarı olmadan dosyaların kurtarılamamasını sağlamak için güçlü şifreleme algoritmaları kullanır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Akira, şifrelemeden önce hassas verileri kendi kontrolü altındaki harici sunuculara sızdırır ve tespit edilmekten kaçınmak için şifreli iletişim kanallarından yararlanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Etki aşaması, şifrelemenin sonlandırılmasını ve şifre çözme anahtarı karşılığında ödeme talep eden fidye notunun teslim edilmesini ve sızan verilerin silineceği sözünü içerir.

MITRE ATT&CK Haritalama

Akira tarafından kullanılan TTP'ler

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
T1219
Remote Access Software
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact
Platform Tespitleri

Akira ile Nasıl Tespit Edilir Vectra AI

Vectra AI Platformunda bulunan ve bir fidye yazılımı saldırısına işaret edebilecek Tespitlerin listesi.

Sıkça Sorulan Sorular

Akira fidye yazılımı nedir?

Akira fidye yazılımı, siber suçlular tarafından dosyaları şifrelemek ve kurbanları fidye ödemeleri için zorlamak için kullanılan sofistike bir malware .

Akira ağlara nasıl erişim sağlıyor?

Akira ilk erişimi phishing e-postaları, güvenlik açıklarından yararlanma ve ele geçirilmiş kimlik bilgilerini kullanma yoluyla elde eder.

Akira hangi sektörleri hedefliyor?

Akira, sağlık hizmetleri, finansal hizmetler, eğitim ve imalat dahil olmak üzere çok çeşitli sektörleri hedeflemektedir.

Akira tespit edilmekten kaçmak için hangi teknikleri kullanıyor?

Akira, tespit edilmekten kaçınmak için güvenlik yazılımını devre dışı bırakma, gizleme ve günlük silme gibi teknikler kullanır.

Akira bir ağ içinde ayrıcalıkları nasıl yükseltir?

Akira bilinen güvenlik açıklarından yararlanır ve üst düzey erişim elde etmek için meşru yönetim araçlarını kullanır.

Akira ne tür verileri dışarı sızdırır?

Akira, dosyaları şifrelemeden önce hassas bilgileri, fikri mülkiyeti ve kişisel verileri dışarı çıkarır.

Akira dosyaları nasıl şifreler?

Akira, şifre çözme anahtarı olmadan dosyaların kurtarılamamasını sağlamak için güçlü şifreleme algoritmaları kullanır.

Akira fidye yazılımı saldırısının etkisi nedir?

Bu etki, veri şifreleme, hizmet kesintisi ve fidye ödemeleri ve kurtarma çabaları nedeniyle mali kaybı içerir.

Akira fidye yazılımı tespit edilebilir ve durdurulabilir mi?

Tespit ve önleme, genişletilmiş tespit ve yanıt (XDR) çözümleri, düzenli yazılım güncellemeleri ve çalışan eğitimi dahil olmak üzere sağlam güvenlik önlemleri gerektirir.

Akira fidye yazılımından etkilenen kuruluşlar ne yapmalıdır?

Kuruluşlar etkilenen sistemlerin bağlantısını kesmeli, olayı yetkililere bildirmeli ve hasarı azaltmak ve verileri kurtarmak için profesyonel siber güvenlik yardımı almalıdır.