Ransomware Akira
¿Qué es Ransomware Akira?
Ransomware AkiraPrograma de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco.
Akira aparecio en marzo de 2023 y se convirtio rapidamente en una de las marcas de ransomware como servicio mas activas, con un sitio de fugas verde sobre negro de estetica ochentera. CISA, el FBI y Europol publicaron el aviso conjunto AA24-109A en abril de 2024 indicando que Akira habia afectado a mas de 250 organizaciones y obtenido unos 42 millones de dolares en extorsiones hasta enero de 2024. El acceso inicial suele abusar de equipos VPN Cisco ASA y FTD sin parchear (CVE-2023-20269) y de credenciales sin MFA. Akira cifra ficheros con ChaCha20 y protege las claves con RSA-4096, y existe una variante Linux/ESXi para hipervisores VMware. La superposicion de codigo con Conti sugiere vinculos con antiguos operadores de esa familia.
● Ejemplos
- 01
Aviso AA24-109A de CISA de abril de 2024 atribuyendo a Akira mas de 250 victimas y 42 millones USD.
- 02
Intrusiones de finales de 2023 a traves de VPN Cisco ASA sin MFA.
● Preguntas frecuentes
¿Qué es Ransomware Akira?
Programa de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco. Pertenece a la categoría de Malware en ciberseguridad.
¿Qué significa Ransomware Akira?
Programa de ransomware como servicio de doble extorsion observado por primera vez en marzo de 2023, conocido por su sitio de fugas retro e intrusiones en VPN Cisco.
¿Cómo funciona Ransomware Akira?
Akira aparecio en marzo de 2023 y se convirtio rapidamente en una de las marcas de ransomware como servicio mas activas, con un sitio de fugas verde sobre negro de estetica ochentera. CISA, el FBI y Europol publicaron el aviso conjunto AA24-109A en abril de 2024 indicando que Akira habia afectado a mas de 250 organizaciones y obtenido unos 42 millones de dolares en extorsiones hasta enero de 2024. El acceso inicial suele abusar de equipos VPN Cisco ASA y FTD sin parchear (CVE-2023-20269) y de credenciales sin MFA. Akira cifra ficheros con ChaCha20 y protege las claves con RSA-4096, y existe una variante Linux/ESXi para hipervisores VMware. La superposicion de codigo con Conti sugiere vinculos con antiguos operadores de esa familia.
¿Cómo defenderse de Ransomware Akira?
Las defensas contra Ransomware Akira combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ransomware Akira?
Nombres alternativos comunes: Akira RaaS, Akira v2.
● Términos relacionados
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
- malware№ 902
Ransomware como servicio (RaaS)
Modelo de negocio criminal en el que los operadores de ransomware alquilan su malware e infraestructura a afiliados, que ejecutan los ataques y comparten las ganancias.
- defense-ops№ 215
Ransomware Conti
Operacion rusoparlante de ransomware activa entre 2020 y 2022 que opero uno de los programas de doble extorsion mas prolificos antes de disolverse tras grandes filtraciones internas.