Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 040

Ransomware Akira

¿Qué es Ransomware Akira?

Ransomware AkiraPrograma de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco.


Akira aparecio en marzo de 2023 y se convirtio rapidamente en una de las marcas de ransomware como servicio mas activas, con un sitio de fugas verde sobre negro de estetica ochentera. CISA, el FBI y Europol publicaron el aviso conjunto AA24-109A en abril de 2024 indicando que Akira habia afectado a mas de 250 organizaciones y obtenido unos 42 millones de dolares en extorsiones hasta enero de 2024. El acceso inicial suele abusar de equipos VPN Cisco ASA y FTD sin parchear (CVE-2023-20269) y de credenciales sin MFA. Akira cifra ficheros con ChaCha20 y protege las claves con RSA-4096, y existe una variante Linux/ESXi para hipervisores VMware. La superposicion de codigo con Conti sugiere vinculos con antiguos operadores de esa familia.

Ejemplos

  1. 01

    Aviso AA24-109A de CISA de abril de 2024 atribuyendo a Akira mas de 250 victimas y 42 millones USD.

  2. 02

    Intrusiones de finales de 2023 a traves de VPN Cisco ASA sin MFA.

Preguntas frecuentes

¿Qué es Ransomware Akira?

Programa de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco. Pertenece a la categoría de Malware en ciberseguridad.

¿Qué significa Ransomware Akira?

Programa de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco.

¿Cómo funciona Ransomware Akira?

Akira aparecio en marzo de 2023 y se convirtio rapidamente en una de las marcas de ransomware como servicio mas activas, con un sitio de fugas verde sobre negro de estetica ochentera. CISA, el FBI y Europol publicaron el aviso conjunto AA24-109A en abril de 2024 indicando que Akira habia afectado a mas de 250 organizaciones y obtenido unos 42 millones de dolares en extorsiones hasta enero de 2024. El acceso inicial suele abusar de equipos VPN Cisco ASA y FTD sin parchear (CVE-2023-20269) y de credenciales sin MFA. Akira cifra ficheros con ChaCha20 y protege las claves con RSA-4096, y existe una variante Linux/ESXi para hipervisores VMware. La superposicion de codigo con Conti sugiere vinculos con antiguos operadores de esa familia.

¿Cómo defenderse de Ransomware Akira?

Las defensas contra Ransomware Akira combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ransomware Akira?

Nombres alternativos comunes: Akira RaaS, Akira v2.

Términos relacionados