Descifrar el ransomware AKIRA

Tiene una nota de rescate: AKIRA_README.txt

¿Sus archivos son inaccesibles debido al ransomware Akira? ¿Han sido renombrados a .akira? Disponemos de las herramientas para descifrarlos.

Screenshot

Presentación

AKIRA apareció públicamente a principios de 2023, sucediendo indirectamente a varios grupos disueltos o desmantelados. Muchos analistas consideran que sus miembros provienen de antiguos colectivos como Conti, Hive o LockBit, lo que explicaría la madurez inmediata de sus herramientas y métodos. En 2025, sigue siendo uno de los grupos más activos observados por los equipos de respuesta a incidentes y de recuperación de datos.

El grupo opera bajo un modelo de Ransomware-as-a-Service (RaaS), con un núcleo central que desarrolla el cifrador y gestiona la comunicación, y unos afiliados responsables de las intrusiones y del despliegue. Esta organización le permite aumentar su capacidad rápidamente y adaptarse con gran eficac

Número de víctimas y sectores objetivos

Desde su aparición, AKIRA ha reivindicado varios cientos de víctimas, con una actividad intensa en Europa, Norteamérica y Asia-Pacífico. Los sectores más afectados son:
A diferencia de algunos grupos oportunistas, AKIRA prioriza objetivos que disponen de datos críticos y una fuerte dependencia operativa, maximizando así la presión durante la negociación.

Velocidad y estrategia de cifrado

Uno de los puntos fuertes del ransomware AKIRA reside en su alta velocidad de cifrado.

Los análisis sobre el terreno muestran que:

AKIRA adapta su despliegue al entorno: ejecución manual, scripts automatizados o uso de herramientas nativas (Living off the Land). Este enfoque reduce la detección por parte de las soluciones EDR y acelera la compromisión global.

Les 4 principaux concurrents d’Akira

Lynx
Nightspire
Ransomhouse
Blackshrantac
Anubis

Algoritmos de cifrado utilizados

AKIRA utiliza un esquema de cifrado híbrido, que combina:
Las implementaciones observadas son robustas, sin vulnerabilidades criptográficas conocidas hasta la fecha. En la práctica, esto significa que, en ausencia de copias de seguridad utilizables, descifrar sin la clave proporcionada por el grupo es casi imposible. El ransomware también se asegura de no cifrar ciertos archivos del sistema para evitar un bloqueo inmediato y permitir a la víctima leer la nota de rescate.

Extensión de archivos AKIRA

 

Una vez finalizado el cifrado, los archivos afectados se renombran con una extensión específica, generalmente:

.nombredelarchivo.akira

En algunas variantes, la extensión puede incluir un identificador propio de la víctima o del afiliado. Esta firma facilita la atribución del ataque y se utiliza frecuentemente como indicador de compromiso (IoC).

Nota de rescate y comunicación

AKIRA deja una nota de rescate en cada directorio cifrado, a menudo con el nombre:
README.txt o AKIRA_README.txt

El contenido es relativamente sobrio e incluye:

El tono pretende ser “profesional” y no insultante, ya que AKIRA busca establecer una relación de negociación más que emplear una intimidación directa.

Montos del rescate

Los montos exigidos por AKIRA varían considerablemente según el tamaño de la víctima:

Impacto en la recuperación de datos

Los ataques AKIRA plantean importantes desafíos para la recuperación de datos:

La recuperación se basa entonces en copias de seguridad fuera de línea, copias degradadas o reconstrucciones parciales, lo que requiere una experiencia avanzada.

Pourquoi choisir Recoveo pour récupérer vos données

SCANX est un ensemble d’outils propriétaires
Expérience : 25 ans, 25 personnes, depuis 20219 dans le ransomware
Vision globale monde et remote

Confidentialité garantie
Toutes saturations et environnement (lien interne vers les pages)
Serveurs, tout hyperviseurs, toutes vms, backup…

Nuestro proceso de recuperación

1. Contacto y llamada de calificación

Atención inmediata mediante una llamada técnica. Calificamos el incidente para activar los recursos de emergencia adecuados a su situación crítica.

2. Diagnóstico avanzado

Clonado seguro, análisis de muestras y evaluación de la integridad de los volúmenes para determinar la viabilidad técnica y la calidad recuperable.

3. Presupuesto firme

Entrega de una oferta comercial transparente y detallada, basada en los resultados del diagnóstico, sin costos ocultos ni compromiso previo.

4. Recuperación

Ejecución de los trabajos de reconstrucción y reparación de los archivos dañados por nuestros ingenieros expertos en nuestro laboratorio seguro.

5. Listado y validación

Verificación de la integridad de los datos mediante un listado preciso. La facturación se realiza únicamente si sus archivos prioritarios son funcionales.

6. Devolución segura

Transferencia de los datos recuperados a un soporte nuevo y limpio o mediante un enlace seguro, según el volumen y sus requisitos de seguridad.

Movilizar nuestro equipo de respuesta de emergencia

Nuestros laboratorios están ubicados en París y Lyon (Francia).

Obtenga una respuesta en una hora.

Un servicio especializado de Recoveo, líder francés en recuperación de datos.

FAQ

Vos questions fréquentes

Tout ce que vous devez savoir sur les services de récupération de données de base de données.