Ocak 2025, fidye yazılımı manzarasında önemli bir ay oldu ve Akira en aktif ve baskın tehdit aktörü olarak ortaya çıktı.
Grup, küresel olarak 72 saldırıdan sorumluydu, önceki aylara kıyasla% 60 artış, agresif genişlemesinin ve teknik sofistike olmasının altını çizdi.
Akira’nın yükselişi, gelişmiş kötü amaçlı yazılım taktikleri ve kritik altyapı güvenlik açıklarının hedefli kullanımı ile karakterize edilen fidye yazılımı operasyonlarının daha geniş evriminin simgesidir.
Birincil hedefler arasında imalat sektörü ve biz
İmalat sektörü, Ocak ayında küresel olarak 75 olay bildirerek Akira’nın saldırılarının yükünü taşıyordu.
Bu eğilim, fidye yazılım gruplarının yüksek değerli verileri ve operasyonel bağımlılıkları olan endüstrilere odaklanmasını yansıtır.
BT sektörü ayrıca tedarik zinciri operasyonlarındaki ve veri yönetimindeki kritik rolü nedeniyle saldırılarda önemli bir% 60 artış görülmüştür.
Coğrafi olarak, Amerika Birleşik Devletleri 259 olayla en çok hedeflenen bölgede kaldı, bunu Kanada, İngiltere, Fransa ve sağlam ekonomileri ve veri açısından zengin işletmeleri ile tanınan Almanya bölgeleri izledi.
Teknik evrim
Akira’nın operasyonları Mart 2023’te ortaya çıkmasından bu yana önemli ölçüde gelişti.
Grup, geliştiricilerle kar paylaşırken fidye yazılımı dağıtmak için iştirakleri kullanan bir hizmet olarak fidye yazılımı (RAAS) modeli kullanır.
Son kampanyalar, ağlar içinde yanal hareket için Python tabanlı kötü amaçlı yazılım kullandı ve VMware ESXI hipervizörleri, kalıcılık ve veri şifreleme için SSH tünelleme yoluyla sanallaştırılmış altyapıların kritik bir bileşeni kullanıldı.


Akira’nın hibrid şifreleme şeması, hız için Chacha20’yi güvenli anahtar değişimi için RSA ile birleştirerek sağlam veri şifrelemesini sağlar.
Ek olarak, Rust’ta yazılmış en son varyantı “Akira V2”, Linux sistemlerini ve VMware ESXI sunucularını hedefler.
Cyfirma’ya göre, bu varyant, güvenlik uzmanları tarafından tespit ve analizi daha da karmaşıklaştırarak gelişmiş gizleme tekniklerini kullanır.
Akira Ocak ayının fidye yazılımı manzarasına hakim olurken, Morpheus ve GD Lockersec gibi yeni gruplar da ortaya çıktı.
Morpheus, potansiyel işbirliğini veya paylaşılan kaynakları gösteren Hellcat fidye yazılımı ile bir kod tabanı paylaşıyor.
GD Lockersec, belirli bölgelere ve kar amacı gütmeyen kuruluşlara yönelik saldırılardan kaçınırken finansal kazanımlara odaklanmaktadır.
Fidye yazılımı etkinliğindeki artış, tehdit aktörlerinin artan sofistike olmasını ve çeşitli sektörlerdeki güvenlik açıklarından yararlanma yeteneklerini vurgulamaktadır.
Ocak 2024’te 280 kurbandan Ocak 2025’te 510’a kadar olan keskin artış, Akira gibi fidye yazılımı gruplarının yarattığı artan tehdidi vurgulamaktadır.
Bu eğilim, kuruluşların düzenli yama, ağ segmentasyonu, çok faktörlü kimlik doğrulama (MFA) ve riskleri azaltmak için çalışan eğitimi dahil olmak üzere proaktif siber güvenlik önlemlerini benimsemeleri için acil ihtiyacın altını çizmektedir.
Fidye yazılımı grupları operasyonlarını küresel olarak yenilemeye ve genişletmeye devam ettikçe, işletmeler hassas verileri korumak ve bu gelişen siber tehdide karşı operasyonel dayanıklılığı korumak için sağlam savunmalara öncelik vermelidir.
Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free