Recuperação de Ataque Akira (Windows e ESXi)

Resposta direta

Akira surgiu em março de 2023 e se tornou uma das famílias mais ativas de 2024-2026, com foco em VMware ESXi e acesso inicial via Cisco VPN sem MFA (CVE-2023-20269). Adiciona extensão .akira aos arquivos e deixa nota akira_readme.txt. Há decryptor parcial publicado pela Avast em junho/2023 para variante antiga. HD Doctor opera resposta técnica focada em ESXi, com forense de vCenter e restore Veeam.

Akira historicamente atacou via Cisco VPN sem MFA. Se você tem VPN Cisco AnyConnect exposta sem MFA, presuma comprometimento até prova em contrário e ative MFA imediatamente.

O que é Akira

Akira é uma família de ransomware ativa desde março de 2023, possivelmente vinculada a ex-membros do grupo Conti. Visual característico (interface estilo CRT verde dos anos 80) e atuação no padrão dupla extorsão (cifragem + vazamento darknet). Tem variantes Windows (.akira) e Linux/ESXi (.powerranges). Em 2024 a CISA emitiu o alerta AA24-109A documentando uso massivo de Cisco VPN sem MFA como vetor.

Sintomas de infecção por Akira

  • Arquivos com extensão .akira ou .powerranges (variante ESXi)
  • Nota 'akira_readme.txt' em pastas afetadas
  • Site Akira (verde estilo CRT) listando empresas vítimas
  • VPN Cisco com login bem-sucedido de IP estrangeiro fora do horário comercial
  • VMs ESXi simultaneamente desligadas, depois VMDK cifrados
  • Logs Cobalt Strike, AnyDesk, RClone (exfiltração)

Vetores de ataque mais comuns

Causa%Recuperável?
Cisco VPN sem MFA (CVE-2023-20269)55%MFA + patch + restore
RDP exposto ou credencial leaked18%Hardening + restore
VPN SonicWall, Fortinet (variantes recentes)12%Patch + restore
Phishing direcionado8%Treinamento + restore
Outros / não identificado7%Análise caso a caso

Distribuição baseada em CISA AA24-109A e relatórios Sophos 2024.

O que NÃO fazer ao identificar Akira

  1. 1.
    Não ative VPN sem MFA novamente. Akira reentra pelo mesmo vetor se MFA não for ativado. MFA obrigatório antes de qualquer restore.
  2. 2.
    Não ignore exfiltração via RClone. Akira exfiltra dados antes de cifrar. Notificação ANPD obrigatória em até 72h se houver dado pessoal.
  3. 3.
    Não pague sem testar Avast Decryptor. Variante antiga tem decryptor Avast gratuito. Tentativa antes de qualquer pagamento.
  4. 4.
    Não restaure VMDK sem snapshot do datastore. Manter o estado cifrado original permite tentativa futura de decryptor caso novas chaves sejam publicadas.
  5. 5.
    Não negocie sem prova de descriptografia. Operador deve descriptografar 1 arquivo teste antes de qualquer pagamento.

Processo HD Doctor para resposta Akira

Resposta com foco em Cisco VPN, vCenter e Veeam.

  1. 1

    Triagem e contenção (0 a 6h)

    Desativação imediata da VPN Cisco, snapshot completo de datastore ESXi, isolamento de segmento, captura de RAM, preservação de logs Cisco ASA/ISE.

  2. 2

    Forense (6 a 48h)

    Análise de logs Cisco para identificar conta comprometida, vCenter Tasks & Events, identificação da variante exata (Akira clássico vs Megazord). Timeline.

  3. 3

    Tentativa Avast Decryptor (24h)

    Para variantes Akira antigas (junho/2023), tentativa com decryptor Avast em ambiente isolado. Variantes recentes não têm decryptor público.

  4. 4

    Restore VMware (3 a 15 dias)

    Restore Veeam priorizando VMs críticas, reconstrução VMDK quando cabeçalho cifrado mas dados intactos, recuperação granular SQL Server/Oracle.

  5. 5

    Hardening e laudo (5 a 25 dias)

    MFA Cisco VPN obrigatório, patches CVE-2023-20269, EDR no Windows, lockdown ESXi, laudo para ANPD e jurídico.

SLA típico para resposta Akira

CenárioPrazo
Triagem e contenção0 a 6h
Forense Cisco + ESXi24 a 72h
Avast Decryptor (variante antiga)24h após match
Restore Veeam de VMs críticas3 a 15 dias úteis
Laudo técnico final15 a 30 dias úteis
  • MFA em Cisco VPN é controle obrigatório pós-Akira.

Sistemas afetados

FamíliaSuporteNotas
VMware ESXi 6.0+✅ Foco principal (.powerranges)Datastore + VMs
Windows Server✅ Resposta completa (.akira)AD, file servers, SQL
Cisco VPN AnyConnect / Secure Client✅ Forense + hardeningOrigem mais comum
Hyper-V✅ Casos pontuaisVHDX cifrados
Backup Veeam✅ Restore guiadoInclui detecção de manipulação

Por que HD Doctor para resposta Akira

  • 🥷Casos reais de Akira em produção, com playbook específico para Cisco VPN comprometida.
  • Resposta 24×7 em até 6h, com engenheiro Cisco CCNA e VMware VCP.
  • 🔓Base atualizada com decryptor Avast e variantes elegíveis.
  • 💾Restore Veeam + recuperação granular SQL.
  • 📋Laudo para ANPD em até 72h.

Perguntas frequentes sobre Akira

Existe decryptor gratuito para Akira?

Sim, parcialmente. A Avast publicou em junho de 2023 um decryptor para variantes Akira anteriores a essa data. Variantes posteriores (Akira v2, Megazord, .powerranges Linux) não têm decryptor público. Tentativa de match com base Avast é gratuita.

Akira ataca preferencialmente que tipo de empresa?

Pequenas e médias empresas industriais, educação e saúde nos EUA, Europa e América Latina. Preferência por organizações com Cisco VPN exposta sem MFA. CISA AA24-109A documenta padrão.

Como sei se fui atacado via Cisco VPN?

Sinais: (1) login bem-sucedido de IP estrangeiro fora do horário em logs Cisco ASA; (2) conta de usuário com sessão VPN sem histórico anterior; (3) tráfego SMB lateral pós-login VPN; (4) execução de Cobalt Strike Beacon a partir de host na rede interna. Nosso playbook inclui análise completa de logs Cisco.

Quanto tempo até restore completo após Akira?

Com backup Veeam imutável: 3 a 10 dias para VMs críticas, 15 a 30 dias para restore completo. Sem backup limpo: 30 a 90 dias ou reconstrução parcial dependendo da aplicação.

Por que MFA é tão crítico contra Akira?

55% dos casos Akira documentados pelo CISA tiveram origem em Cisco VPN sem MFA. Implementar MFA via Cisco Duo, Microsoft Authenticator ou equivalente reduz drasticamente o vetor mais usado pelo grupo. É o controle de maior ROI defensivo contra Akira em 2026.

Sob ataque Akira agora?

Especialistas Cisco + VMware. MFA em até 24h pós-contenção.

Outras variantes