Шифровальщик Akira атаковал подразделение Hitachi
Вредонос Akira парализовал работу ряда систем Hitachi Vantara, компании, которая предлагает в том числе услуги по восстановлению после атак с применением шифровальщиков.
Старый знакомый
Шифровальщик Akira снова попал в новостные заголовки: на этот раз его жертвой оказалась компания Hitachi Vantara, подразделение японского конгломерата.
Hitachi Vantara предоставляет услуги по хранению и управлению данными и инфраструктурой таким компаниям как BMW, Telefonica, T-Mobile и China Telecom. Среди предоставляемых услуг, кстати, числится и восстановление после атак с применением шифровальщиков.
В результате атаки Hitachi Vantara вынуждена была отключить значительную часть своих серверов. Изданию Bleeping Computer в Hitachi Vantara сообщили, что привлекли внешних специалистов по кибербезопасности для расследования инцидента и делают все возможное, чтобы преодолеть его последствия.
Инцидент случился 26 апреля 2025 г. «По обнаружению подозрительной активности мы немедленно задействовали протокол реагирования и привлекли сторонних профильных специалистов для помощи в расследовании и устранении последствий. Кроме того, мы в проактивном порядке отключили серверы, чтобы избежать дальнейшего расширения масштабов инцидента», - говорится в заявлении компании.
Остановить жадную зловредину
В Hitachi Vantara не указали, о каком вредоносе идет речь, но Bleeping Computer со ссылкой на информированный источник утверждает, что это именно Akira. По его данным злоумышленники вывели значительный объем данных и оставили требования о выкупе на системах, затронутых атакой.
До облачных систем Akira не добрался, однако функционирование систем Hitachi Vantara и Hitachi Vantara Manufacturing оказалось приостановлено в рамках процедур по сдерживанию угрозы.
«Все те системы, куда успел пробраться шифровальщик и где он начал свою «работу», необходимо немедленно блокировать», - комментирует Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «Функциями «червя» Akira не обладает, хотя его создатели предлагают партнерам средства для скрытного перемещения по целевым сетям и ращмещения полезной нагрузки по узлам. Шифрование начинается только на последнем этапе атаки, и тут уже единственный способ сдержать угрозу - изолировать все узлы и сети, где шифровальщик начал проявлять себя».
Полностью отключились системы техподдержки, вдобавок парализованы некоторые проекты, принадлежавшие различным правительственным органам.

Шифровальщик Akira впервые попал в новости в марте 2023 г. и с тех пор атаковал более 300 организаций, среди которых оказались Стэнфордский университет и подразделение корпорации Nissan, ведущее бизнес в Австралии и Океании.
Количество атакованных может быть намного большим: упомянутые 300 - это те структуры, которые перечислены на «сайте утечек» Akira.
Злоумышленники требуют в среднем от 200 тыс. до нескольких миллионов долларов в качестве выкупа. Сумма зависит от размеров атакованной организации.