Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min

Exploitation d'une vulnérabilité zero-day dans les appareils SonicWall par le ransomware Akira

Le Cyber Fusion Center de Kudelski Security a signalĂ© une exploitation active d’une vulnĂ©rabilitĂ© zero-day dans les appareils SonicWall Gen 7 SSL-VPN par des affiliĂ©s du ransomware Akira. Cette vulnĂ©rabilitĂ© permet de contourner l’authentification et la MFA sur des appareils entiĂšrement patchĂ©s, offrant ainsi un accĂšs direct au rĂ©seau. Des intrusions confirmĂ©es ont eu lieu en AmĂ©rique du Nord et en Europe, entraĂźnant le vol de donnĂ©es d’identification, la dĂ©sactivation d’outils de sĂ©curitĂ©, et le dĂ©ploiement de ransomware. ...

6 aoĂ»t 2025 Â· 1 min

Exposition des promesses non tenues par le ransomware Akira

L’article provenant de SuspectFile, relayĂ© par databreaches.net, met en lumiĂšre les failles de sĂ©curitĂ© dans les nĂ©gociations de rançons menĂ©es par le groupe de ransomware Akira. Akira a Ă©chouĂ© Ă  sĂ©curiser son serveur de chat de nĂ©gociation, permettant Ă  quiconque connaissant l’adresse de suivre les interactions entre les victimes et le groupe. Deux cas ont Ă©tĂ© rapportĂ©s : une entreprise du New Jersey a payĂ© 200 000 dollars aprĂšs avoir reçu des assurances de confidentialitĂ©, et une entreprise allemande a nĂ©gociĂ© une rĂ©duction de la demande initiale de 6,9 millions de dollars Ă  800 000 dollars. ...

4 juin 2025 Â· 2 min

Hitachi Vantara touché par une attaque de ransomware Akira

Selon BleepingComputer, Hitachi Vantara, une filiale du conglomĂ©rat japonais Hitachi, a subi une attaque de ransomware Akira qui a nĂ©cessitĂ© la mise hors ligne de certains de ses serveurs pour contenir l’incident. Cette entreprise fournit des services de stockage de donnĂ©es, des systĂšmes d’infrastructure, la gestion du cloud et des services de rĂ©cupĂ©ration aprĂšs ransomware Ă  des entitĂ©s gouvernementales et Ă  certaines des plus grandes marques mondiales, telles que BMW, TelefĂłnica, T-Mobile et China Telecom. ...

4 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝