Sejak kemunculannya pada Maret 2023, Akira telah menyedot dana sebesar US$42 juta dari lebih dari 250 organisasi di seluruh dunia, khususnya di Amerika Utara, Eropa, dan Australia.

Laporan yang dipublikasikan oleh badan keamanan siber global, termasuk Biro Investigasi Federal (FBI), Europol, CISA, EC3 (Pusat Kejahatan Siber Eropa), dan NCSC-NL (Pusat Keamanan Siber Nasional Belanda), mengungkap fakta mengejutkan ini.

Pelaku ancaman Akira diketahui tidak meninggalkan permintaan tebusan awal atau instruksi pembayaran pada jaringan yang disusupi. Mereka baru menghubungi korban dan menuntut pembayaran dalam bentuk Bitcoin setelah berhasil menyandera sistem.

Menurut keterangan, Akira mendapatkan akses awal melalui jaringan pribadi virtual (VPN) yang tidak menggunakan otentikasi multifaktor (MFA). Ransomware ini kemudian mengekstrak kredensial dan informasi sensitif lainnya sebelum mengunci sistem dan menampilkan pesan tebusan.

Awalnya, Akira menargetkan sistem Windows dan menggunakan C++ dengan file terenkripsi yang memiliki ekstensi .akira. Namun, pada Agustus 2023, serangan mulai beralih menggunakan Megazord, alat enkripsi berbasis Rust yang menambahkan ekstensi .powerranges ke file terenkripsi.

Menghadapi ancaman yang semakin meningkat, lembaga seperti FBI, CISA, EC3, dan NCSC-NL menyarankan masyarakat untuk meningkatkan keamanan perangkat mereka secara proaktif. Rekomendasi meliputi penerapan rencana pemulihan, autentikasi multifaktor (MFA), pemfilteran lalu lintas jaringan, dan enkripsi data.

Selain itu, penting juga untuk melakukan pengujian berkelanjutan terhadap program keamanan, terutama terhadap teknik serangan yang teridentifikasi. Langkah-langkah ini diharapkan dapat meningkatkan ketahanan terhadap ancaman ransomware yang terus berkembang.