Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Beitrag teilen

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. Die Ransomware-Gruppe verschlüsselte Serverdaten und verlangt nun ein erhebliches Lösegeld, welches aber nicht gezahlt wird. Akira, eine neuartige Ransomware, tauchte erst im Frühling. Doch wer verbirgt sich eigentlich hinter der Gruppe? Trend Micro analysiert die Hintergründe, Techniken und Taktiken dieser sehr zielgerichteten erfolgreichen Gruppe.

„Unsere Analyse zeigt, dass die Erpressersoftware ähnliche Routinen wie Conti einsetzt, etwa die Verschleierung von Strings und die Verschlüsselung von Dateien. Auch meidet sie dieselben Dateierweiterungen wie Conti. Die Hauptmotivation der Akira-Betreiber ist augenscheinlich finanzieller Natur. Die Gruppe wendet doppelte Erpressungstaktik an und stiehlt die wichtigen Daten der Opfer, bevor sie Geräte und Dateien verschlüsselt. Interessanterweise bieten die Hintermänner Berichten zufolge den Opfern die Möglichkeit, entweder für die Entschlüsselung von Dateien oder für das Löschen von Daten zu zahlen. Lösegeldforderungen liegen in der Regel zwischen 200.000 Dollar und mehr als vier Millionen“, so Richard Werner, Business Consultant bei Trend Micro.

Wer verbirgt sich eigentlich hinter der Ransomware-Gruppe Akira?

🔎 Die Länder mit den meisten Angriffsversuchen pro Maschine (1. Mai bis 31. August) (Bild: Trend Micro).

Akira entwickelt sich zusehends zu einer der am schnellsten wachsenden Ransomware-Familien, da sie eine doppelte Erpressungstaktik, ein Ransomware-as-a-Service (RaaS)-Vertriebsmodell und einzigartige Zahlungsoptionen einsetzt. Einem Bericht zufolge, der Blockchain- und Quellcodedaten analysiert hat, scheint die Akira-Gruppe mit der inzwischen aufgelösten Conti-Ransomware-Gang verbunden zu sein. Conti, eine der berüchtigtsten Ransomware-Familien der jüngeren Vergangenheit, ist vermutlich der Nachfahre einer anderen produktiven Ransomware-Familie, der sehr zielgerichteten Ryuk-Ransomware.

Da Ransomware-Akteure ihre Taktiken weiterentwickeln, immer raffiniertere Ransomware-Familien kreieren, müssen Unternehmen an der Verbesserung ihrer Cybersicherheit arbeiten, um komplexe Bedrohungen wirksam abzuwehren.

Hintergrund zur APT-Gruppe

Die Ransomware Akira tauchte im März 2023 auf und ist dafür bekannt, es auf Unternehmen in den USA und Kanada abgesehen zu haben. Ihre Tor Leak-Site weist einen einzigartigen Retro-Look auf, der laut einem Bericht von Sophos an „Green-Screen“-Konsolen aus den 1980er Jahren erinnert, die durch die Eingabe bestimmter Befehle gesteuert werden können. Vom Code her unterscheidet sich der heutige Schädling vollständig von der Akira-Ransomware-Familie, die 2017 aktiv war, auch wenn beide verschlüsselte Dateien mit der gleichen Endung .akira versehen.

Wie bereits erwähnt, werden die Akira-Betreiber mit Conti-Akteuren in Verbindung gebracht, was die Ähnlichkeiten im Code erklärt, so das Arctic Wolf Labs Team. Sie stellten jedoch auch fest, dass nach dem Leak des Conti-Quellcodes verschiedene böswillige Akteure diesen verwendeten, um ihren eigenen Code zu erstellen oder zu optimieren, was die Rückverfolgung der Ransomware-Familien zu den Conti-Betreibern noch schwieriger macht.

Analyse zeigt Ähnlichkeit zu Conti-Gruppe

🔎 Die am meisten von Akira-Angriffen betroffenen Branchen (1. Mai bis 31. August) (Bild: Trend Micro).

Die Analyse von Trend Micro zeigt, dass die Erpressersoftware ähnliche Routinen wie Conti einsetzt, etwa die Verschleierung von Strings und die Verschlüsselung von Dateien. Auch meidet sie dieselben Dateierweiterungen wie Conti. Die Hauptmotivation der Akira-Betreiber ist augenscheinlich finanzieller Natur.

Die Gruppe wendet doppelte Erpressungstaktik an und stiehlt die wichtigen Daten der Opfer, bevor sie Geräte und Dateien verschlüsselt. Interessanterweise bieten die Hintermänner Berichten zufolge den Opfern die Möglichkeit, entweder für die Entschlüsselung von Dateien oder für das Löschen von Daten zu zahlen. Lösegeldforderungen liegen in der Regel zwischen 200.000 Dollar und mehr als vier Millionen.

Neuere Aktivitäten auch gegen Linux-Rechner

Im Juni 2023, nur drei Monate nach der Entdeckung, erweiterte Akira die Liste der anvisierten Systeme um Linux-Rechner. Im August berichtete der Incident Responder Aura, dass Akira auf Cisco VPN-Konten abzielte, die nicht über eine Multifaktorauthentifizierung (MFA) verfügten. Cisco veröffentlichte Anfang September einen Sicherheitshinweis zu Angriffen über die Zero-Day-Schwachstelle CVE-2023-20269 in zwei VPN-Features ihrer Produkte: Cisco Adaptive Security Appliance (ASA) und Cisco Firepower Thread Defense (FTD) Software.

🔎 Die zehn am häufigsten von Akira angegriffenen Branchen (Bild: Trend Micro).

Cisco berichtet, dass böswillige Akteure, die CVE-2023-20269 ausnutzen, gültige Anmeldeinformationen identifizieren können, die sich zum Aufbau nicht autorisierter Remote Access VPN-Sitzungen missbrauchen lassen, und für Opfer, die Cisco ASA Software Release 9.16 oder früher ausführen, eine clientlose SSL VPN-Sitzung aufbauen können.

Kürzlich veröffentlichte Sentinel One ein Video, das eine Akira-Ransomware-Variante namens Megazord analysiert, die im August auftauchte. Diese Variante scheint sich auf eine Power Rangers-Formation zu beziehen, da sie Dateien mit der Dateierweiterung POWERRANGES verschlüsselt. In der Lösegeldforderung werden die Opfer angewiesen, den Ransomware-Akteur über TOX Messenger zu kontaktieren.

Anvisierte Regionen und Branchen

Da Akira neu und sehr zielgerichtet ist, gibt es nicht so viele Angriffe wie bei anderen etablierten und weit verbreiteten Ransomware-Familien. Die Trend Micro™ Smart Protection Network™-Telemetrie zeigt, dass Frankreich mit 53,1 Prozent aller Entdeckungen am stärksten von Akira betroffen war. Die meisten Akira-Opfer gehören nicht zu spezifischen Branchen.

Die monatlichen Erkennungen von Akira zeigen mit 508 Angriffsversuchen einen deutlichen Anstieg im Juni 2023. Die niedrigsten Erkennungsraten wurden im Mai mit nur drei Angriffsversuchen im gesamten Monat verzeichnet.

Anvisierte Regionen und Branchen auf Basis der Akira Leak Site

🔎 So funktioniert der Infektionsablauf von Akira (Bild: Trend Micro).

Hier geht es um Daten von der Akira Leak Site, die Einzelheiten zu den von Akira anvisierten Unternehmen preisgeben. Diese Daten, die eine Konsolidierung der Open Source Intelligence (OSINT)-Recherche von Trend Micro und der Untersuchung der Leak-Site darstellen, zeigen, dass Akira- -Akteure zwischen dem 1. April und dem 31. August 2023 107 Unternehmen kompromittiert haben. Die meisten Akira-Opfer – genauer gesagt, 85,9 Prozent von ihnen – waren Unternehmen mit Sitz in Nordamerika, gefolgt von acht Angriffen in Europa.

Wir stellten fest, dass die meisten Opfer kleine Unternehmen mit 1 bis 200 Mitarbeitern waren (59 Opfer). Auf den Plätzen zwei und drei folgen mittelgroße und große Unternehmen. Interessanterweise sind den Daten der Leak Site zufolge die am häufigsten angegriffenen Sektoren der akademische Bereich und die freiberuflichen Dienstleistungen, dicht gefolgt vom Baugewerbe und der Werkstoffindustrie.

Infektionskette und Techniken

Die Ransomware verschafft sich in der Regel über gültige Anmeldeinformationen Zugang zu den Umgebungen der Opfer. Die Informationen sammeln die Akteure möglicherweise von ihren Partnern oder durch andere Angriffe. Sie nutzen Tools von Drittanbietern wie PCHunter, AdFind, PowerTool, Terminator, Advanced IP Scanner, Windows Remote Desktop Protocol (RDP), AnyDesk, Radmin, WinRAR und das Tunneling-Tool von Cloudflare.

Erstzugang: Akira-Akteure sind dafür bekannt, kompromittierte VPN-Zugangsinformationen für den Erstzugang zu verwenden. Es wurde auch beobachtet, dass sie anfällige Cisco VPNs angreifen, indem sie CVE-2023-20269 ausnutzen, eine Zero-Day-Schwachstelle, die Cisco ASA und FTD betrifft.

Persistenz: Die Akteure erstellen dafür ein neues Domain-Konto auf dem kompromittierten System.

🔎 Die Akira-Infektionskette auf der Basis eines von Trend Micro analysierten Vorfalls (Bild: Trend Micro).

Umgehung des Schutzes: Die Hintermänner nutzen auch PowerTool oder ein KillAV Tool, das den Zemana AntiMalware-Treiber für die Entdeckung von AV-bezogene Prozesse missbraucht.

Erkundung: Die Angreifer nutzen auch Tools wie PCHunter und SharpHound, AdFind zusammen mit Windows net Befehlen sowie Advanced IP Scanner und MASSCAN, um Informationen zum System zu sammeln.

Zugriff auf Anmeldedaten: Die Angreifer verwenden Mimikatz, LaZagne oder eine bestimmte Befehlszeile, um Anmeldedaten zu sammeln.

Laterale Bewegungen und Command-and-Control: Windows RDP dient den Akteuren als Tool für die lateralen Bewegungen im Opfer-Netzwerk. Mit Hilfe des Drittanbieter-Tools und Webdienstes RClone werden gestohlene Informationen exfiltriert. Außerdem verwenden sie entweder FileZilla oder WinSCP, um gestohlene Informationen über das File Transfer Protocol (FTP) zu verbreiten. Weitere Tools im Einsatz können sein: AnyDesk, Radmin, Cloudflare Tunnel, MobaXterm, RustDesk und Ngrok.

Auswirkungen: Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus verfügt die Binärdatei, wie die meisten modernen Ransomware-Binärdateien, über eine Funktion, mit der sie die Systemwiederherstellung verhindern kann, indem sie Schattenkopien vom betroffenen System löscht. Eine Auflistung der Ordner, die nicht verschlüsselt werden sowie eine Zusammenfassung der Verschlüssselungsdetails beinhaltet der Originalbeitrag. Dort findet sich auch eine Auflistung der MITRE Tactics and Techniques sowie eine tabellarische Zusammenfassung der weiteren eingesetzten Malware, Tools und Exploits.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung ➡ Weiterlesen

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert ➡ Weiterlesen