Akira รจ un ransomware emerso nel marzo del 2023 e rapidamente affermatosi come una delle minacce piรน aggressive per i sistemi attaccati. Esso opera tramite un modello RaaS (Ransomware-as-a-Service) e sfrutta tecniche di double extortion cifrando dati sensibili e minacciando di pubblicarli se il riscatto non viene pagato. In appena un anno avrebbe colpito oltre 250 organizzazioni incassando circa 42 milioni di dollari.
Akira sfrutta VPN vulnerabili
Akira si introduce nelle reti principalmente tramite VPN (Virtual Private Network) vulnerabili. Una volta entrato in un sistema disattiva backup e soluzioni di sicurezza, cancella shadow copy e log, esfiltra dati e infine li cifra.
Recentemente sono stati rilevati dei metodi di evasione ancora piรน avanzati, con affiliati che sfruttano driver Windows legittimi a livello kernel per sfuggire a tool antivirus come per esempio Microsoft Defender ed EDR (Endpoint Detection and Response).
Come difendersi
Ad oggi Akira รจ uno dei ransomware piรน attivi. Solo nel primo semestre del 2025 รจ stato tra i principali responsabili di migliaia di attacchi, anche in Italia. Un caso emblematico avrebbe coinvolto una compagnia di trasporti britannica costretta a chiudere dopo un attacco partito da una password troppo debole. Ben 700 i dipendenti licenziati oltre ad un riscatto stimato in milioni di sterline.
Per difendersi รจ necessario:
- Applicare immediatamente le patch alle VPN interessate.
- Disabilitare temporaneamente l’accesso remoto o limitarlo tramite IP whitelisting e network segmentation.
- Abilitare l’autenticazione a piรน fattori.
- Rimuovere gli account inutilizzati.
- Attivare soluzioni di EDR, monitoraggio continuo e threat intelligence proattiva

