Akira Ransomware

Un grupo que ha permanecido a la sombra de los gigantes de los ataques de ransomware, pero que ahora se ha mostrado como un atacante bien estructurado y preciso, el ransomware Akira.

El grupo fue detectado por primera vez en marzo de 2023 y desde entonces no ha dejado de atacar, pero a diferencia de los grandes ransomware, Akira ha centrado sus ataques en medianas y pequeñas empresas, la mayoría ubicadas en Francia, aunque las mayores compañías a las que ha atacado tienen su sede en Estados Unidos.

El grupo reforzó sus ataques aprovechando las vulnerabilidades de la VPN de Cisco. A través de este acceso, el grupo tuvo acceso a la red interna de la empresa y pudo desplazarse lateralmente por todo el sistema, mapeando archivos para cifrarlos.

Tras identificar la explotación de vulnerabilidades en su VPN, Cisco publicó una actualización y notificó la vulnerabilidad a sus usuarios. Después de eso, el grupo actualizó su ransomware y añadió un cifrador de Linux para atacar máquinas virtuales VMware ESXi, lo que muestra una clara evolución de Akira.

El grupo utiliza la estrategia RaaS (Ransomware as a Service), esta táctica consiste en vender el malware a grupos más pequeños o usuarios malintencionados, el grupo mantiene ciertas reglas para dirigirse a sus afiliados. Esta táctica es utilizada por numerosos grupos, beneficiando el crecimiento y reputación del grupo.

Akira utiliza el algoritmo de cifrado ChaCha20. Este algoritmo genera una clave para descifrar los archivos, que luego se cifran mediante el algoritmo RSA. El grupo utiliza, por tanto, dos capas de cifrado. Los archivos cifrados reciben la extensión .akira.

Además de cifrar los datos, el grupo extrae archivos sensibles para la víctima y fija una fecha para el pago del rescate, si el pago no se realiza en la fecha establecida los archivos robados son liberados.

Pero aunque exista toda esta presión para pagar el rescate, no se recomienda bajo ningún concepto. No hay ninguna garantía de que se entregue la clave de descifrado tras el pago.

Así que busca otras formas de recuperar tus datos encriptados, como copias de seguridad si tampoco han sido encriptadas. Pero si restaurar sus datos a través de copias de seguridad no es posible, busque la ayuda de profesionales de recuperación de datos que puedan descifrar el ransomware Akira, como Digital Recovery. Ellos podrán ayudarte a descifrar los archivos cifrados.

Descriptografar el ransomware Akira

Digital Recovery dispone de tecnologías exclusivas para descifrar el ransomware Akira. Contamos con amplios conocimientos técnicos y herramientas de última generación. Podemos descifrar archivos en bases de datos, máquinas virtuales, sistemas RAID, almacenamientos y mucho más.

Todas nuestras soluciones son propias y han sido desarrolladas en base a la Reglamento General de Protección de Datos (RGPD), por lo que ofrecemos total seguridad de que los procesos son seguros.

También ponemos a disposición de todos los clientes un acuerdo de confidencialidad (NDA) que garantiza la confidencialidad durante todo el proceso. No obstante, si está interesado en utilizar un NDA elaborado por su empresa, estamos dispuestos a analizarlo con nuestro departamento jurídico y dar nuestra conformidad.

Nuestras soluciones pueden ejecutarse a distancia, lo que reduce drásticamente el tiempo necesario para descifrar los datos. Para casos de extrema necesidad, hemos desarrollado un modo de recuperación de emergencia, en cuyo caso nuestros laboratorios funcionan con una disponibilidad 24×7.

Cuente con nuestras soluciones y profesionales para descifrar el ransomware Akira.

Estamos
siempre en línea

Rellene el formulario o seleccione la forma que prefiera para ponerse en contacto con nosotros. Nos pondremos en contacto contigo para empezar a recuperar tus archivos.

Novedades de nuestros expertos

Mediante tecnologías únicas, Digital Recovery puede recuperar datos cifrados en cualquier dispositivo de almacenamiento, ofreciendo soluciones remotas en cualquier parte del mundo.

Descubra las vulnerabilidades invisibles de su TI con 4D Pentest de Digital Recovery