Cybersécurité

Un crack pour les victimes du rançongiciel Akira

Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira.

Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le groupe Akira a fait parler de lui pour la première fois en mars 2023. ZATAZ avait été le premier à vous révéler l’existence de ces voyous 2.0 [voir].

Les opérateurs l’ont utilisé pour attaquer des organisations de divers domaines à travers le monde. Une version Linux du malware pour compromettre les machines virtuelles VMware ESXi a été diffusée. Dans le même temps, ces hackers malveillants utilisent la méthode de la double extorsion, un marketing de la malveillance devenu commun chez les pirates. Parallèlement au chiffrement des données, ils volent des informations importantes et menacent de les publier.

Akira utilise une clé symétrique générée par CryptGenRandom. Elle est chiffrée avec une clé publique RSA-4096 et ajoutée à la fin du fichier cible.

Akira passe du vert au rouge !

Étant donné que seuls les opérateurs de rançongiciels disposent d’une clé privée, on suppose que la victime sera obligée de se tourner vers eux. Les versions Windows et Linux d’Akira chiffrent les fichiers de manière très similaire. Cependant, il existe des différences : la version Linux utilise la bibliothèque Crypto++, tandis que la version Windows utilise la CryptoAPI.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.