Avast lance son décrypteur de rançongiciel Akira.
Le décrypteur de rançongiciel Akira gratuit aide à récupérer vos fichiers. La société de cybersécurité Avast a publié un décrypteur gratuit pour le rançongiciel Akira qui peut aider les victimes à récupérer leurs données sans payer d’argent aux escrocs. Akira est apparu pour la première fois en mars 2023 et s’est fait un nom en amassant rapidement des victimes alors qu’il ciblait des organisations du monde entier dans un large éventail de secteurs. À partir de juin 2023, les opérateurs d’Akira ont commencé à déployer une variante Linux de leur chiffreur pour attaquer les machines virtuelles VMware ESXi, augmentant l’exposition aux attaques de chiffrement du groupe.
En cours de lancement, les charges utiles du ransomware Akira lancent des commandes PowerShell afin de supprimer les clichés instantanés de volume (VSS). Les opérations de sauvegarde et de restauration VSS utilisent chacune un protocole pour l’interaction entre les systèmes qui utilisent le stockage de masse (enregistreurs) et ceux qui le sauvegardent (demandeurs). Le chiffrement se fait sur tous les fichiers personnels avec une extension .akira. Si un fichier est verrouillé par le système, le ransomware essaie de passer en force avec l’utilisation de l’API Windows Restart Manager (WRM). Les rançons demandées par les acteurs de ce malware peuvent atteindre plusieurs centaines de millions de dollars.
Le décrypteur de rançongiciel Akira gratuit aide à récupérer vos fichiers. La société de cybersécurité Avast a publié un décrypteur gratuit pour le rançongiciel Akira qui peut aider les victimes à récupérer leurs données sans payer d’argent aux escrocs. Akira est apparu pour la première fois en mars 2023 et s’est fait un nom en amassant rapidement des victimes alors qu’il ciblait des organisations du monde entier dans un large éventail de secteurs. À partir de juin 2023, les opérateurs d’Akira ont commencé à déployer une variante Linux de leur chiffreur pour attaquer les machines virtuelles VMware ESXi, augmentant l’exposition aux attaques de chiffrement du groupe.
En cours de lancement, les charges utiles du ransomware Akira lancent des commandes PowerShell afin de supprimer les clichés instantanés de volume (VSS). Les opérations de sauvegarde et de restauration VSS utilisent chacune un protocole pour l’interaction entre les systèmes qui utilisent le stockage de masse (enregistreurs) et ceux qui le sauvegardent (demandeurs). Le chiffrement se fait sur tous les fichiers personnels avec une extension .akira. Si un fichier est verrouillé par le système, le ransomware essaie de passer en force avec l’utilisation de l’API Windows Restart Manager (WRM). Les rançons demandées par les acteurs de ce malware peuvent atteindre plusieurs centaines de millions de dollars.