Type : Ransomware-as-a-Service (RaaS), motivation financière.
Cibles privilégiées : secteurs de l’éducation, de la finance, de l’immobilier et de l’industrie manufacturière, principalement en Amérique du Nord et en Europe.
Arsenal principal :
Charge utile Windows : écrite en C++, chiffre les fichiers et ajoute l’extension .akira.
Charge utile Linux/ESXi : une variante spécialisée conçue pour cibler et paralyser les infrastructures de virtualisation VMware ESXi.
Les analystes DFIR qui traquent les intrusions d’Akira observent systématiquement un schéma opérationnel distinct, cartographié selon le référentiel MITRE ATT&CK.
Les opérateurs d’Akira s’appuient fortement sur la compromission d’équipements de périmètre. Historiquement, la CISA américaine a identifié leur vecteur principal comme étant l’exploitation de services VPN Cisco dépourvus d’authentification multifacteur (MFA).
Pour la persistance, le groupe déploie des outils légitimes d’accès à distance (RMM) plutôt que des portes dérobées personnalisées. Les outils couramment utilisés incluent AnyDesk, RustDesk et Splashtop.
Une fois à l’intérieur, le groupe utilise des outils comme Mimikatz, LaZagne et Pwdump pour extraire les secrets de la mémoire LSASS.
Le mouvement latéral est presque exclusivement mené via le protocole RDP (Remote Desktop Protocol), souvent en utilisant des clients RDP portables tels que mstsc.exe.
Les données sont exfiltrées avant le chiffrement pour permettre la double extorsion. Les opérateurs d’Akira privilégient les outils de synchronisation légitimes, plus particulièrement Rclone, WinSCP et FileZilla.
Afin d’empêcher la récupération du système (évasion de défense), la charge utile exécute la commande vssadmin.exe Delete Shadows /All /Quiet avant de lancer la séquence de chiffrement.
Lors de la réponse à un incident suspecté d’être lié à Akira (se référer au Playbook d’Investigation de Ransomware), les analystes doivent se concentrer sur des artefacts forensiques spécifiques.
Analyse de l’authentification périmétrique : auditer les journaux VPN (Cisco, SonicWall) pour détecter des adresses IP sources inhabituelles ou des anomalies de voyage impossible (impossible travel).
Traque des artefacts d’exécution : analyser les fichiers Prefetch (.pf) et l’Amcache pour identifier l’exécution de mimikatz.exe, rclone.exe, ou d’outils RMM non autorisés (AnyDesk.exe).
Suivi du mouvement latéral : filtrer les journaux de sécurité Windows pour l’Événement 4624 (Logon Type 10) afin de retracer l’origine des sessions RDP internes.
Suppression des Shadow Copies : surveiller Sysmon ou les journaux d’événements Windows (Événement 4688) pour détecter l’exécution de vssadmin.exe avec des paramètres de suppression d’ombres.