Descifrar el ransomware AKIRA
Tiene una nota de rescate: AKIRA_README.txt
¿Sus archivos son inaccesibles debido al ransomware Akira? ¿Han sido renombrados a .akira? Disponemos de las herramientas para descifrarlos.
Presentación
AKIRA apareció públicamente a principios de 2023, sucediendo indirectamente a varios grupos disueltos o desmantelados. Muchos analistas consideran que sus miembros provienen de antiguos colectivos como Conti, Hive o LockBit, lo que explicaría la madurez inmediata de sus herramientas y métodos. En 2025, sigue siendo uno de los grupos más activos observados por los equipos de respuesta a incidentes y de recuperación de datos.
El grupo opera bajo un modelo de Ransomware-as-a-Service (RaaS), con un núcleo central que desarrolla el cifrador y gestiona la comunicación, y unos afiliados responsables de las intrusiones y del despliegue. Esta organización le permite aumentar su capacidad rápidamente y adaptarse con gran eficac
Número de víctimas y sectores objetivos
- Industria y manufactura
- Logística y transporte
- Servicios profesionales
- Salud y educación
- PYMES y medianas empresas con infraestructuras híbridas
Velocidad y estrategia de cifrado
Uno de los puntos fuertes del ransomware AKIRA reside en su alta velocidad de cifrado.
Los análisis sobre el terreno muestran que:
- el cifrado puede comenzar pocos minutos después del acceso de administrador,
- los servidores de archivos, máquinas virtuales y dispositivos NAS son atacados con prioridad,
- las copias de seguridad conectadas se eliminan o se cifran sistemáticamente.
AKIRA adapta su despliegue al entorno: ejecución manual, scripts automatizados o uso de herramientas nativas (Living off the Land). Este enfoque reduce la detección por parte de las soluciones EDR y acelera la compromisión global.
Les 4 principaux concurrents d’Akira
Algoritmos de cifrado utilizados
- ChaCha20 para el cifrado rápido de los archivos
- RSA o ECC para la protección de las claves de sesión.
Extensión de archivos AKIRA
Una vez finalizado el cifrado, los archivos afectados se renombran con una extensión específica, generalmente:
En algunas variantes, la extensión puede incluir un identificador propio de la víctima o del afiliado. Esta firma facilita la atribución del ataque y se utiliza frecuentemente como indicador de compromiso (IoC).
Nota de rescate y comunicación
El contenido es relativamente sobrio e incluye:
- la confirmación del robo y del cifrado de los datos,
- una amenaza explícita de publicación en el sitio de filtraciones del grupo,
- una invitación a contactar con los operadores a través de un sitio Tor dedicado.
El tono pretende ser “profesional” y no insultante, ya que AKIRA busca establecer una relación de negociación más que emplear una intimidación directa.
Montos del rescate
Los montos exigidos por AKIRA varían considerablemente según el tamaño de la víctima:
- PYMES: de 50 000 a 300 000 €
- Medianas empresas / grandes corporaciones: varios millones de euros
- Moneda exigida: Bitcoin (principalmente)
Impacto en la recuperación de datos
Los ataques AKIRA plantean importantes desafíos para la recuperación de datos:
- Eliminación de snapshots,
- Cifrado de las copias de seguridad
- Borrado o restablecimiento de los NAS
Pourquoi choisir Recoveo pour récupérer vos données
SCANX est un ensemble d’outils propriétaires
Expérience : 25 ans, 25 personnes, depuis 20219 dans le ransomware
Vision globale monde et remote
Confidentialité garantie
Toutes saturations et environnement (lien interne vers les pages)
Serveurs, tout hyperviseurs, toutes vms, backup…
Nuestro proceso de recuperación
Atención inmediata mediante una llamada técnica. Calificamos el incidente para activar los recursos de emergencia adecuados a su situación crítica.
Clonado seguro, análisis de muestras y evaluación de la integridad de los volúmenes para determinar la viabilidad técnica y la calidad recuperable.
Entrega de una oferta comercial transparente y detallada, basada en los resultados del diagnóstico, sin costos ocultos ni compromiso previo.
Ejecución de los trabajos de reconstrucción y reparación de los archivos dañados por nuestros ingenieros expertos en nuestro laboratorio seguro.
Verificación de la integridad de los datos mediante un listado preciso. La facturación se realiza únicamente si sus archivos prioritarios son funcionales.
Transferencia de los datos recuperados a un soporte nuevo y limpio o mediante un enlace seguro, según el volumen y sus requisitos de seguridad.
FAQ
Vos questions fréquentes
Tout ce que vous devez savoir sur les services de récupération de données de base de données.