Akira разширява атаките си

Американски правителствени агенции предупреждават за разширени способности на Akira ransomware, насочени вече не само към VMware ESXi и Hyper-V, но и към Nutanix AHV. Съвместният бюлетин от CISA, FBI, DC3, HHS и международни партньори описва значително развитие в тактиките на групата, наблюдавано в инциденти от юни до ноември 2025 г.

Akira вече криптира Nutanix AHV дискови файлове

През юни 2025 г. за първи път е потвърдена атака, при която Akira успешно криптира .qcow2 дискови файлове, използвани от Nutanix AHV. По този начин групата разширява обхвата си отвъд традиционните цели като ESXi, където от години използва утвърдени техники за спиране на машини и криптиране на datastore ресурси.

Ключовият вектор на проникване в този случай е уязвимостта CVE-2024-40766 в SonicWall устройства, даваща възможност за неоторизиран достъп.

За разлика от ESXi, където ransom операторите използват esxcli и vim-cmd за коректно изключване на виртуалните машини, при Nutanix те пропускат платформено-специфичните команди (acli, ncli) и директно криптират дисковите файлове. Това показва по-ранен етап на развитие на техните инструменти за AHV.

Ескалация на техниките и векторите за достъп

Актуализираният бюлетин описва и други усъвършенствани тактики:

Чести методи за първоначален достъп

  • Откраднати или brute-force VPN и SSH креденшъли

  • Експлоатиране на CVE-2024-40766 върху SonicWall защитни стени

  • Компрометиране на Veeam чрез CVE-2023-27532 или CVE-2024-40711 за достъп и изтриване на бекъпи

Тактики след компрометиране

Akira операторите:

  • използват инструменти като nltest, AnyDesk, LogMeIn, Impacket wmiexec.py и VB скриптове;

  • премахват EDR решения;

  • създават нови администраторски акаунти;

  • се придвижват странично до ключови части от мрежата.

В един от случаите заплахата изключва домейн контролер, копира VMDK файловете му, възстановява ги в нова VM и екстрахира NTDS.dit и SYSTEM hive, за да извлече домейн администраторски пароли.

Бързо извличане на данни и скрити комуникации

Организации, анализирани от федералните служби, са станали свидетели на изтичане на данни в рамките на само два часа след началото на атаката. За команден и контролен трафик Akira разчита на инструменти за тунелиране като Ngrok, които създават шифровани канали, трудно откриваеми от стандартни мрежови системи.

Докладът подчертава също, че инструментът Megazord, свързван с Akira, не се използва след 2024 г., вероятно заменен от по-съвременни вътрешни утилитита.

Препоръчани мерки за защита

Агенциите припомнят критични мерки, необходими за ограничаване на риска от компрометиране:

  • редовни офлайн резервни копия;

  • задължително многофакторно удостоверяване;

  • бързо прилагане на пачове по уязвими SonicWall, Veeam и виртуализационни среди;

  • мониторинг на подозрителни тунели (например Ngrok);

  • засилване на контрола върху администраторските акаунти и достъпите до критични системи.

Инфраструктурите с виртуални машини върху Nutanix AHV трябва да засилят мониторинга за необичайна активност по .qcow2 файлове и да ограничат възможността за директен достъп до datastore пътища.

Разширяването на Akira към Nutanix AHV показва ясна тенденция: ransomware групите вече таргетират всяка масово използвана виртуализационна платформа. Това не е изолиран инцидент, а естествено развитие на техните операции в условията на все по-динамична и разпокъсана IT инфраструктура.

e-security.bg

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.