アクロニス、MSPを狙うランサムウェア「Akira」と「Lynx」の技術分析を公開
●攻撃者はRaaSモデルと二重脅迫戦術を採用
同記事では、アクロニスのサイバー脅威研究部門である「Acronis Threat Research Unit(TRU)」が、2025年第1四半期に目立った動きを見せた悪質なランサムウェアグループのAkiraとLynxについて、複数のサンプル解析によって技術的詳細を明らかにしている。
TRUの解析によれば、攻撃はセキュリティソフトを無効化してシャドウコピーを削除し、イベントログを消去することによって検知を回避するとともにリカバリを妨げることで、AkiraとLynxのどちらもRaaSモデルと二重脅迫戦術を採用していることが確認された。
また、Lynxは流出したランサムウェア「LockBit」のソースコードの要素を取り入れていると考えられ、AkiraはLockBitにも影響を与えたランサムウェア「Conti」と類似していることから、両者とも同一のコードベースに由来していることが推測される。
なお、観察されたLynxの使用するランサムウェアのサンプルには、身代金要求文をプリンターで印刷する機能も搭載されていたという。

