![]() |
|
Ransomware – Akira (2023) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Ransomware (https://forum.getoverx.com/forumdisplay.php?fid=16) +--- Thread: Ransomware – Akira (2023) (/showthread.php?tid=56) |
Ransomware – Akira (2023) - mrwebfeeder - 11-29-2025 Nombre: Akira Categoría: Ransomware (Windows/Linux) Fecha de descubrimiento: 2023 Comportamiento (lo que hace y archivos que infecta): - Ransomware orientado a entornos corporativos, con variantes para Windows y Linux/ESXi. - Curve25519 encryption: - Emplea cifrado híbrido: - Algoritmo simétrico rápido (ej. ChaCha20/AES) para cifrar el contenido de los archivos. - Intercambio de claves basado en Curve25519 para proteger las claves de cifrado de cada víctima. - Su objetivo es cifrar datos de alto valor: - Documentos Office, PDF, imágenes y proyectos. - Bases de datos, máquinas virtuales, ficheros de aplicaciones de negocio. - Backups accesibles y unidades de red mapeadas (shares SMB/NFS). - Steals credentials: - Antes o durante el cifrado, roba credenciales del sistema: - Navegadores, clientes de correo, VPN, herramientas de administración. - Archivos de configuración con usuarios/contraseñas o tokens. - Las credenciales robadas se utilizan para movimiento lateral y, potencialmente, nuevos ataques. - Suele acompañarse de exfiltración de datos antes del cifrado para aplicar esquemas de doble extorsión (filtración de datos + cifrado). Persistencia: - Fake services: - Crea servicios falsos (con nombres que imitan componentes del sistema o herramientas de mantenimiento) apuntando a su ejecutable. - Estos servicios se configuran para iniciarse automáticamente al arrancar el sistema. - Puede complementarse con: - Tareas programadas que relanzan el binario o sus loaders. - Uso continuado de credenciales robadas para reintroducir el ransomware en caso de limpieza parcial. Hash real de referencia (SHA-256): Muestra pública asociada a Akira: Code: 8b0e5d6814304f73691b141018e8af2169c9cbb86019034c5143f92b15bb1fa2Mitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - Akira se ha destacado por sus variantes multi-plataforma y el uso de criptografía moderna (Curve25519), lo que hace prácticamente imposible el descifrado sin la clave privada del atacante cuando no existen errores de implementación. |