Разделы

Шифровальщик Akira атаковал подразделение Hitachi

Вредонос Akira парализовал работу ряда систем Hitachi Vantara, компании, которая предлагает в том числе услуги по восстановлению после атак с применением шифровальщиков.

Старый знакомый

Шифровальщик Akira снова попал в новостные заголовки: на этот раз его жертвой оказалась компания Hitachi Vantara, подразделение японского конгломерата.

Hitachi Vantara предоставляет услуги по хранению и управлению данными и инфраструктурой таким компаниям как BMW, Telefonica, T-Mobile и China Telecom. Среди предоставляемых услуг, кстати, числится и восстановление после атак с применением шифровальщиков.

В результате атаки Hitachi Vantara вынуждена была отключить значительную часть своих серверов. Изданию Bleeping Computer в Hitachi Vantara сообщили, что привлекли внешних специалистов по кибербезопасности для расследования инцидента и делают все возможное, чтобы преодолеть его последствия.

Подразделение Hitachi вынуждено было отключить серверы, чтобы нейтрализовать атаку шифровальщика Akira

Инцидент случился 26 апреля 2025 г. «По обнаружению подозрительной активности мы немедленно задействовали протокол реагирования и привлекли сторонних профильных специалистов для помощи в расследовании и устранении последствий. Кроме того, мы в проактивном порядке отключили серверы, чтобы избежать дальнейшего расширения масштабов инцидента», - говорится в заявлении компании.

Остановить жадную зловредину

В Hitachi Vantara не указали, о каком вредоносе идет речь, но Bleeping Computer со ссылкой на информированный источник утверждает, что это именно Akira. По его данным злоумышленники вывели значительный объем данных и оставили требования о выкупе на системах, затронутых атакой.

До облачных систем Akira не добрался, однако функционирование систем Hitachi Vantara и Hitachi Vantara Manufacturing оказалось приостановлено в рамках процедур по сдерживанию угрозы.

«Все те системы, куда успел пробраться шифровальщик и где он начал свою «работу», необходимо немедленно блокировать», - комментирует Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «Функциями «червя» Akira не обладает, хотя его создатели предлагают партнерам средства для скрытного перемещения по целевым сетям и ращмещения полезной нагрузки по узлам. Шифрование начинается только на последнем этапе атаки, и тут уже единственный способ сдержать угрозу - изолировать все узлы и сети, где шифровальщик начал проявлять себя».

Полностью отключились системы техподдержки, вдобавок парализованы некоторые проекты, принадлежавшие различным правительственным органам.

Как российские компании внедряют облачные решения. Отчет

Шифровальщик Akira впервые попал в новости в марте 2023 г. и с тех пор атаковал более 300 организаций, среди которых оказались Стэнфордский университет и подразделение корпорации Nissan, ведущее бизнес в Австралии и Океании.

Количество атакованных может быть намного большим: упомянутые 300 - это те структуры, которые перечислены на «сайте утечек» Akira.

Злоумышленники требуют в среднем от 200 тыс. до нескольких миллионов долларов в качестве выкупа. Сумма зависит от размеров атакованной организации.

Роман Георгиев