Akira
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1059 | .001 | Command and Scripting Interpreter: PowerShell |
Akira will execute PowerShell commands to delete system volume shadow copies.(Citation: Kersten Akira 2023)(Citation: CISA Akira Ransomware APR 2024) |
.003 | Command and Scripting Interpreter: Windows Command Shell |
Akira executes from the Windows command line and can take various arguments for execution.(Citation: Kersten Akira 2023) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G1024 | Akira |
(Citation: Kersten Akira 2023) (Citation: Cisco Akira Ransomware OCT 2024) |
References
- CISA et al. (2024, April 18). #StopRansomware: Akira Ransomware. Retrieved December 10, 2024.
- Max Kersten & Alexandre Mundo. (2023, November 29). Akira Ransomware. Retrieved April 4, 2024.
- Nutland, J. and Szeliga, M. (2024, October 21). Akira ransomware continues to evolve. Retrieved December 10, 2024.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.