Cybersécurité

Un crack pour les victimes du rançongiciel Akira

Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira.

Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le groupe Akira a fait parler de lui pour la première fois en mars 2023. ZATAZ avait été le premier à vous révéler l’existence de ces voyous 2.0 [voir].

Les opérateurs l’ont utilisé pour attaquer des organisations de divers domaines à travers le monde. Une version Linux du malware pour compromettre les machines virtuelles VMware ESXi a été diffusée. Dans le même temps, ces hackers malveillants utilisent la méthode de la double extorsion, un marketing de la malveillance devenu commun chez les pirates. Parallèlement au chiffrement des données, ils volent des informations importantes et menacent de les publier.

Akira utilise une clé symétrique générée par CryptGenRandom. Elle est chiffrée avec une clé publique RSA-4096 et ajoutée à la fin du fichier cible.

Akira passe du vert au rouge !

Étant donné que seuls les opérateurs de rançongiciels disposent d’une clé privée, on suppose que la victime sera obligée de se tourner vers eux. Les versions Windows et Linux d’Akira chiffrent les fichiers de manière très similaire. Cependant, il existe des différences : la version Linux utilise la bibliothèque Crypto++, tandis que la version Windows utilise la CryptoAPI.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.