Le tristement célèbre gang de rançongiciels Akira reviendrait selon toute vraisemblance à ses méthodes de fonctionnement originelles, impliquant le cryptage des fichiers des victimes, selon de nouvelles informations soulignées par des analystes. Des professionnels de l’industrie chez Cisco Talos, James Nutland et Michael Szeliga, ont suggéré que ce changement de stratégie signifie une recherche de stabilité et d’efficacité accrues au sein du réseau d’affiliés du groupe.
Tout au long d’une phase intermédiaire d’application des stratégies de double extorsion, la majorité des affiliés d’Akira se sont tout d’abord adonnés au vol d’informations et ont exigé une rançon en échange des données volées. Aucune technique de cryptage n’était impliquée dans ces opérations. Cette tactique était rappelait le modus operandi du groupe Karakurt en 2022 et du gang Cl0p l’année suivante.
Cependant, Nutland et Szeliga émettent l’hypothèse que l’intervalle des activités de cryptage aurait pu être un mouvement stratégique d’Akira. Cette pause a probablement permis au groupe de permettre à son équipe de développement centrale de perfectionner une conception de charge utile de cryptage plus puissante.
Les origines du gang de rançongiciels Akira remontent à sa création, lorsqu’il s’appuyait sur un crypteur C++ ciblant les systèmes Windows. La progression subséquente a vu le développement d’une version basée sur Rust, spécialement conçue pour infiltrer les systèmes Linux.
Le post de blog de Nutland et Szeliga se termine par un rappel puissant de la menace persistante, évolutive et significative que représentent les opérations de rançongiciels telles qu’Akira. Cela souligne l’importance de mesures de cybersécurité solides à la fois aux niveaux individuel et corporatif.