« Akira, la célèbre opération de rançongiciel, semble revenir à ses méthodes traditionnelles de chiffrement, suscitant des spéculations parmi les experts qu’ils cherchent à obtenir une base plus sûre et une performance plus efficace de leurs associés. Cette perspective a été donnée par les chercheurs en sécurité de Cisco Talos, James Nutland et Michael Szeliga.
Ces derniers temps, Akira a divergé de son modus operandi typique de double extorsion, choisissant plutôt de voler et de rançonner les données des victimes – une stratégie pratiquée de manière similaire par des groupes comme Karakurt en 2022 et Cl0p l’année suivante, et éliminant les étapes de chiffrement. Ce changement de stratégie pourrait être vu comme un indicateur que le groupe donne à leurs développeurs principaux suffisamment de temps pour créer une charge utile de chiffrement plus efficace comme suggéré par Nutland et Szeliga. Ces spéculations, cependant, ont une « confiance faible à modérée ».
Fait intéressant, les cyberattaques d’Akira étaient à l’origine centrées autour d’un chiffreur C++ spécifiquement conçu pour les machines Windows avant d’évoluer pour inclure une version basée sur Rust compatible avec les systèmes Linux. En l’état actuel des choses, le retour aux méthodes traditionnelles de chiffrement signale une décision stratégique possible du groupe visant à améliorer la fiabilité et la puissance de leurs opérations. »