Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Das Kollektiv macht auch vor ungewöhnlichen Zielen keinen Halt.
Im Dezember meldete das finnische Nationale Zentrum für Cybersicherheit (NCSC-FI), dass die Ransomware Akira vermehrt Angriffe in Finnland durchführt und NAS- und Band-Backup-Geräte auslöscht.
Die Gruppe nutzt Schwachstellen in der VPN-Funktionalität von Cisco-Geräten aus, wie CVE-2023-20269. Neben der SIT (Südwestfalen IT) in Deutschland ist das bekannteste Opfer in Europa ein skandinavischer IT-Dienstleister. Ende Januar traf es dann auch einen Zoo in Kanada.
Die Security-Analysten von Logpoint hatten im letzten Jahr bereits einen Blog mit technischen Details veröffentlicht. Seit ihrer Entdeckung im März 2023 hatte die Ransomware Akira regelmäßig Unternehmensnetzwerke infiziert, private Daten verschlüsselt und hohe Lösegeldzahlungen gefordert. Bis zum Januar 2024 dokumentierten die Sicherheitsforscher weltweit mehr als 171 Opfer.
Die Gruppierung stellt nach wie vor eine erhebliche Bedrohung dar und hat sich weltweit auf verschiedene Branchen ausgewirkt, wobei der Schwerpunkt auf dem Bildungs-, Finanz-, Immobilien-, Fertigungs- und Beratungssektor liegt.
Die Ransomware Akira, die als Ransomware-as-a-Service angeboten wird, zeigt ihre Vielseitigkeit, indem sie sowohl Windows- als auch Linux-Systeme angreift. Die Opfer werden gezwungen, ein doppeltes Lösegeld zu zahlen, um den Zugriff auf ihre Dateien wiederherzustellen. Bemerkenswert ist, dass 85,9 Prozent der betroffenen Organisationen ihren Sitz in den USA und Kanada haben.
Sicherheitsteams weltweit sind gefordert, um ihre Cybersicherheitsmaßnahmen auf das Vorgehen der Bedrohungsakteure abzustimmen und die von Akira ausgehende Bedrohung zu entschärfen.