# Akira _v2
> Tipo: **malware** · S1194 · [MITRE ATT&CK](https://attack.mitre.org/software/S1194)
## Descrição
[[s1194-akira-v2|Akira _v2]] é uma variante baseada em Rust do ransomware [[g1024-akira|Akira]] que está em uso desde pelo menos 2024. Projetado específicamente para atacar servidores VMware ESXi, representa uma evolução significativa do ransomware original, com novos argumentos de linha de comando, capacidades expandidas e maior eficiência na criptografia de ambientes virtualizados. A escolha do Rust como linguagem de desenvolvimento dificulta a análise por engenharia reversa.
O malware implementa [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] como payload principal, combinando com [[t1489-service-stop|T1489 - Service Stop]] para encerrar máquinas virtuais ESXi antes da criptografia, maximizando o impacto. A técnica de [[t1480-execution-guardrails|T1480 - Execution Guardrails]] evita execução em ambientes de análise, enquanto [[t1654-log-enumeration|T1654 - Log Enumeration]] e [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] garantem que o ransomware mapeie completamente o ambiente antes de agir. O grupo [[g1024-akira|Akira]] também mantém um site de vazamentos onde pública dados de vítimas que se recusam a pagar o resgaté.
## Técnicas Utilizadas
- [[t1543-create-or-modify-system-process|T1543 - Creaté or Modify System Process]]
- [[t1654-log-enumeration|T1654 - Log Enumeration]]
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1489-service-stop|T1489 - Service Stop]]
- [[t1480-execution-guardrails|T1480 - Execution Guardrails]]
## Grupos que Usam
- [[g1024-akira|Akira]]
## Referências
- [MITRE ATT&CK - S1194](https://attack.mitre.org/software/S1194)