AKIRA RANSOMWARE: DAS MÜSSEN SIE WISSEN

30.04.2025

akira-ransomware-das-mussen-unternehmen-wissen

Die Akira-Ransomware verschafft sich Zugang über kompromittierte VPN-Zugänge ohne zweiten Log-in-Faktor (2FA/MFA) oder über ungepatchte Schwachstellen in IT-Systemen und breitet sich im gesamten Unternehmensnetzwerk aus. Dabei setzen die Angreifer auf doppelte Erpressung: Zum einen fordern sie Lösegeld für die Entschlüsselung der Daten, zum anderen drohen sie mit der Veröffentlichung sensibler Informationen, sofern keine Zahlung erfolgt. Unternehmen, die keine Phishing-resistente Authentifizierung und keine kontinuierliche 24/7-Überwachung ihrer Systeme implementiert haben, riskieren, innerhalb von 72 Stunden in die Schlagzeilen zu geraten.

Betroffen? Rufen Sie bei der 24/7-Notfallhotline der Trufflepig IT-Forensics GmbH an und lassen Sie uns gemeinsam diesen Vorfall beenden: +49 157 92500100

Wie können Sie sich schnellstmöglich schützen?

  • Setzen Sie für die Anmeldung auf das FIDO2-Verfahren, welches die Anmeldung vor Angriffen schützt.
  • Setzen Sie nur VPN-Lösungen ein, welche sich mittels Single Sign-On absichern lassen.
  • Implementieren Sie Maßnahmen wie Managed Detection and Response zur Früherkennung und 24/7 Überwachung Ihrer IT-Systeme.
  • Setzen Sie auf Zero-Trust statt auf klassische VPNs, um eine mögliche Ausbreitung in Ihren Systemen auf ein Minimum zu reduzieren.

Die Trufflepig IT-Forensics GmbH berät Sie gerne jederzeit, nehmen Sie noch heute Kontakt zu uns auf. Telefonisch unter +49 8441 4799976 oder per E-Mail über kontakt@trufflepig-forensics.de.

Akira Botnet? – Warum wir von „Akira Ransomware“ sprechen

Akira tauchte das erste Mal im März 2023 auf und hat laut FBI & CISA inzwischen über 800 Unternehmen erpresst und rund 42 Mio. USD erbeutet. Die Gruppe agiert wie ein Ransomware-as-a-Service (RaaS) und trifft bevorzugt Industrie, Fertigung und kritische Infrastruktur (siehe Barracuda Blog).

Aus der Praxis: So geht Akira vor

PhaseTechnikBeispiele
 Erster Zugriff ins Firmennetzwerk Ausnutzen ungepatchter Cisco-VPNs oder SonicWall-Lücken CISABitdefender Keine oder schwache MFA
 Ausbreitung im gesamten Netzwerk AdFind, Advanced IP Scanner, RDP, AnyDesk Trend Micro Schnelle Priviledge Escalation
 Der Schaden Verschlüsselung (Akira v2 / Megazord) & Daten-Exfiltration zur Leak-Site CISA Doppelte Erpressung

Durch die Ausnutzung von Tools wie beispielsweise AdFind landet eine Liste aller Ihrer Mitarbeiter beim Angreifer. Dies ist ein Werkzeug der doppelten Erpressung, bei Nichtzahlung droht nach ca. 72 Stunden die Veröffentlichung sämtlicher exfiltrierter Daten.

Take-away: Klassische 2FA (Push/TOTP) lässt sich per Phishing abfangen – Akira nutzt das aus. Daher lautet die erste Verteidigungslinie: Passkeys (FIDO2).

Passkeys (FIDO2) statt klassischer 2FA

  • Passkeys sind Phishing-resistent, da ihr privater Schlüssel den Passkey nie verlässt (siehe Microsoft Learn).
  • NIST nennt synchronisierte Passkeys ausdrücklich „phishing-resistant MFA“ und empfiehlt sie als Passwort-Ersatz (siehe FIDO Alliance).
  • Microsoft rät, Passkeys als Teil jeder Zero-Trust-Strategie bereitzustellen (siehe Microsoft Learn).

Trufflepig-Praxis: Wir unterstützen Sie bei der Integration von FIDO2-Security-Keys oder gerätegebundenen Passkeys in Ihr Azure AD / Entra ID oder andere Identity-Provider – inklusive der Entwicklung von Richtlinien, die unsichere 2FA-Methoden automatisiert ablösen. Blogpost: Anmeldung 2025

Endpoint Detection & Response – warum klassisches Antivirus heute versagt

Traditionelle Virenscanner vergleichen Dateien mit einer Signaturdatenbank. Weil Gruppen wie Akira bei jedem Angriff leicht veränderte Versionen ihres Codes erzeugen, ihre Verschlüsselungsroutine direkt im Arbeitsspeicher starten oder ganz auf legitime System-Werkzeuge wie PowerShell oder RDP setzen, gibt es für viele Varianten schlicht noch keine Signatur – der Scanner bleibt blind. Selbst „Next-Gen-AV“ leitet seine Erkennung letztlich aus Dateien ab und schlägt deshalb erst an, nachdem Schadcode geschrieben wurde. Moderne EDR- und XDR-Plattformen setzen deshalb auf Verhaltensanalysen: Sie stoppen Prozesse in Echtzeit, wenn diese plötzlich massenhaft Dateien überschreiben, verdächtige Administratorrechte anfordern oder verschlüsselte Daten in externe Netze schicken. Dass dieser Ansatz funktioniert, zeigt die unabhängige MITRE ATT&CK-Evaluierung 2024: Spitzenlösungen wie SentinelOne erkannten dort sämtliche Angriffsschritte – etwas, das klassische AV-Engines verfehlten (siehe Stormshield und SentinelOne).

Große Qualitätsunterschiede zwischen den Plattformen

Nicht jede EDR/XDR-Suite liefert diese Treffsicherheit. In derselben MITRE-Runde blieben einzelne Produkte weit unter voller Abdeckung, während Markt­führer 100 % Detection erzielten. Auch The Forrester Wave™ „Extended Detection and Response Platforms, Q2 2024“ attestiert nur wenigen Anbietern durchgängig hohe Scores über alle 22 Bewertungskriterien hinweg. Andere fallen bei Kernfunktionen wie Telemetrie­korrelation oder automatisierter Reaktion deutlich zurück (siehe Forrester und SentinelOne).

Technik allein genügt nicht – Experten-Betrieb und 24/7-Sicht sind Pflicht

Damit eine XDR-Plattform ihr volles Potenzial entfaltet, muss sie von erfahrenen Forensikern eingerichtet, permanent feinjustiert und rund um die Uhr überwacht werden. Erst diese Praxis räumt Fehlalarme aus, passt Erkennungs­regeln an Ihr Geschäftsmodell an und leitet bei echten Vorfällen binnen Minuten Gegenmaßnahmen ein.

Managed Detection & Response von Trufflepig vereint genau diese Echtzeit-Verhaltensanalyse mit 24/7-Spezialisten­support: Signale von Endpunkten, Netzwerk und Cloud werden automatisiert korreliert und Angriffe schon in der Entstehung gestoppt. Mehr Informationen unter trufflepig-forensics.de/services/medr.

Zero-Trust – die strategische Klammer

  • Zero-Trust folgt dem Prinzip „never trust, always verify“: Jede Anfrage wird authentifiziert, autorisiert und in ihrer Integrität geprüft (siehe nist.gov).
  • ISACA sieht Zero-Trust als zentrale Antwort auf „Ransomware 2.0“ mit Doppel-Erpressung (siehe ISACA).
  • Forrester betont, dass Zero-Trust-Use-Cases die Abhängigkeit von Einzellösungen (VPN, Legacy-MFA) ablösen Forrester.

Unser Zero-Trust-Framework segmentiert Netzwerke, erzwingt Passkeys und nutzt kontinuierliche Risikobewertungen – perfekt kombinierbar mit Managed Detection & Response und SOC.

Sofort-Hilfe bei Bedarf: +49 157 92500100

  • 24/7 Incident-Response-Hotline Trufflepig Forensics
  • Forensische Erst­analyse binnen 60 Minuten
  • Wiederanlauf- & Verhandlungs­unterstützung

Speichern Sie die Nummer jetzt ab! Im Ernstfall zählt jede Minute.

Akira Ransomware stoppt man nicht mit klassischen Schutz­maßnahmen. Kombinieren Sie Passkeys, Managed EDR/XDR, ein 24/7 SOC und Zero-Trust-Segmentation – Leistungen, die Trufflepig IT-Forensics GmbH aus einer Hand liefert.

Vereinbaren Sie noch heute ein unverbindliches Strategiegespräch oder rufen Sie im Notfall sofort unter +49 157 92500100 an.

Kontakt Deutschland Trufflepig IT-Forensics GmbH Hopfenstraße 28 85283 Wolnzach

+49 8441 4799976 kontakt@trufflepig-forensics.de

Kontakt Schweiz Trufflepig IT-Forensics AG Avenue Beauregard 1 1700 Freiburg

+41 26 588 01 82 kontakt@trufflepig-forensics.ch