duty-free.cc

Группировка Akira шифрует данные жертв менее чем за 1 час

Группировка вымогателей Akira значительно ускорила свои атаки и теперь может перейти от первоначального доступа к шифрованию данных менее чем за 1 час.

По данным Halcyon, в большинстве случаев полный цикл атаки занимает менее 4 часов.

Масштаб деятельности

Группировка активна с 2023 года и к сентябрю 2025 года получила не менее $245 млн выкупа.

Предположительно, в её состав входят бывшие участники группы Conti.

Основные цели — малый и средний бизнес в разных отраслях:

•производство
•IT
•образование
•здравоохранение
•финансы
•сельское хозяйство

Как проходят атаки

Akira использует несколько способов получения доступа:

уязвимости нулевого дня
покупка доступов у initial access brokers
взлом VPN без MFA

После проникновения атака развивается максимально быстро и скрытно.

Группировка применяет метод intermittent encryption — частичное шифрование файлов блоками, что ускоряет процесс.

Почему атаки сложно остановить

Akira действует менее агрессивно, но более скрытно, что позволяет ей проходить все этапы атаки без обнаружения.

Вся цепочка — от доступа до кражи данных и шифрования — может происходить практически незаметно.

Особенность Akira

В отличие от большинства вымогателей, группа активно разрабатывает рабочие дешифраторы.

Обычно операторы ransomware тратят:

около 90–95% времени на шифрование
5–10% на дешифраторы

Akira уделяет больше внимания восстановлению данных, включая:

поддержку больших файлов (например, образов серверов)
автосохранение с расширением .akira

Это повышает вероятность того, что жертва заплатит выкуп.

Дополнительные техники

Группировка использует двойное вымогательство:

сначала крадет данные
затем шифрует их
угрожает публикацией при отказе платить

Также зафиксированы атаки через:

•Veeam Backup
•Cisco VPN
•SonicWall

Вывод

Akira демонстрирует высокий уровень организации: быстрые атаки, скрытность и рабочие дешифраторы делают её одной из самых опасных ransomware-групп на данный момент.