Grupo de Ransomware Akira Aumenta Ameaça em 2025
O grupo de ransomware Akira, um dos mais ativos e destrutivos do mundo em 2025, lançou uma nova variante que é mais rápida e furtiva, capaz de causar danos significativos a organizações de diversos setores. Essa escalada levou autoridades internacionais de cibersegurança a emitir um alerta conjunto, recomendando que as empresas revisem sua postura de defesa para evitar interrupções graves e perdas financeiras.
Akira v2: Aumento na Velocidade de Criptografia
A nova variante, conhecida informalmente como Akira v2, foi projetada para criptografar arquivos de forma muito mais rápida, reduzindo a janela de resposta das equipes de TI. Máquinas comprometidas passam a exibir extensões como .akira, .powerranges, .akiranew ou .aki, evidenciando a atuação do grupo. As instruções de resgate são espalhadas em arquivos de texto, aumentando a pressão sobre as vítimas.
A taxa de destruição dessa variante é superior à das versões anteriores, diminuindo as chances de recuperação sem backups adequados.
Ataques Explorando Vulnerabilidades Conhecidas
O Akira continua a explorar vulnerabilidades conhecidas em dispositivos de borda, servidores de backup e aplicações críticas. As investigações revelam falhas de autenticação e problemas de scripting que permitem a execução de código malicioso. Credenciais roubadas ou obtidas por força bruta são um vetor crucial para o grupo, especialmente em ambientes sem autenticação multifator (MFA).
Em muitos casos, o tempo entre o acesso inicial e a extração de dados sensíveis é de apenas algumas horas, evidenciando a rapidez das operações do grupo.
Persistência e Ocultação de Rastros pelos Invasores
Após obter acesso, os membros do Akira demonstram habilidade em manter a presença nos ambientes invadidos. Relatórios indicam a criação de novas contas de domínio, incluindo perfis administrativos, e o uso de ferramentas nativas do sistema operacional para explorar a rede e preparar o ataque final.
Os operadores do Akira removem agentes de EDR, alteram regras de firewall e desativam antivírus, reduzindo a visibilidade das defesas e expandindo seu alcance dentro da infraestrutura comprometida.
Foco em Nuvem e Virtualização
O grupo ampliou seu foco para ambientes de virtualização e nuvem, aumentando os riscos para empresas que operam infraestruturas híbridas. Especialistas documentaram a criptografia de arquivos em plataformas como Nutanix AHV e VMware ESXi. Em um caso, os criminosos desligaram um controlador de domínio e montaram uma nova máquina virtual para extrair credenciais privilegiadas, demonstrando um nível crescente de sofisticação.
Essa mudança de táticas reflete a adaptação do grupo a ambientes modernos de TI, onde serviços distribuídos e cargas de trabalho virtualizadas são comuns.
Recomendações Urgentes de Segurança
As agências de segurança enfatizam que a defesa contra o Akira requer a implementação de práticas essenciais, muitas vezes negligenciadas. É crucial aplicar patches imediatamente em vulnerabilidades ativamente exploradas e exigir MFA para todos os acessos remotos, a fim de mitigar o impacto de credenciais comprometidas.
Além disso, monitorar a criação inesperada de contas, proteger rotinas de backup e garantir o isolamento adequado das cópias são recomendações fundamentais. O avanço do Akira em 2025 destaca a necessidade de atenção redobrada das equipes de segurança corporativa diante de suas táticas evolutivas e capacidade de causar danos significativos.
Fonte por: Its Show
