{"id":6061,"date":"2024-02-16T11:00:19","date_gmt":"2024-02-16T11:00:19","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?p=6061"},"modified":"2024-06-25T16:42:14","modified_gmt":"2024-06-25T14:42:14","slug":"malware-akira-proteccion","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/es\/malware-akira-proteccion","title":{"rendered":"Alerta CERT: El malware “Akira” cifra sus archivos antes de pedir un rescate"},"content":{"rendered":"

La unidad de ciberdelincuencia del gobierno indio ha advertido contra el \u00faltimo ransomware<\/a> de Internet<\/a>, Akira, dirigido a sistemas basados en Windows y Linux.<\/p>\n

Una vez en un ordenador, el malware cifra<\/a> los archivos del disco duro de la v\u00edctima antes de emitir una nota de rescate en un intento de extorsionar al usuario.<\/p>\n

La advertencia del equipo de respuesta a emergencias inform\u00e1ticas indica que si la v\u00edctima no paga, los archivos permanecen cifrados, y los atacantes amenazan con difundir en la dark web<\/a> la informaci\u00f3n personal y confidencial robada gracias al Akira ransomware<\/span><\/p>\n

\u00bfQu\u00e9 es el ransomware Akira?<\/span><\/h2>\n

El virus <\/span>Akira es un malware<\/a> creado para cifrar<\/a> datos en dispositivos inform\u00e1ticos infectados<\/strong>. Una vez que los archivos han sido cifrados, se a\u00f1ade “.akira” al final de la extensi\u00f3n del nombre del archivo.<\/p>\n

Akira tambi\u00e9n elimina las “Shadow Volume Copies” de Windows<\/a> (copias de seguridad<\/a> de los archivos de usuario) en el dispositivo afectado.<\/p>\n

El Akira ransomware puede introducirse en los ordenadores de varias maneras. Algunas v\u00edas habituales son los adjuntos de correo electr\u00f3nico, los enlaces maliciosos, los sitios web<\/a> de software pirata<\/strong>, los sitios de alojamiento gratuito de archivos, las redes P2P<\/a> y los descargadores de terceros.<\/p>\n

Los piratas inform\u00e1ticos tambi\u00e9n pueden utilizar actualizaciones de software falsas y troyanos para propagar el malware.<\/p>\n

Cuando los usuarios descargan y ejecutan involuntariamente el archivo malicioso, Akira cifra los archivos que se encuentran en diferentes carpetas del disco duro<\/a><\/strong>. El malware tiende a omitir algunos archivos de sistema concretos que terminan en .exe, .dll, .msi, .lnk y .sys<\/strong>, y los que se encuentran en las carpetas Windows, System Volume Information, Recycle Bin y Program Data.<\/p>\n

El ransomware de Akira tambi\u00e9n intenta propagarse a otros dispositivos de red al tratar de obtener credenciales del administrador de dominio de Windows.<\/p>\n

Una vez que los archivos<\/a> est\u00e1n infectados y cifrados, Akira deja un archivo en la m\u00e1quina infectada, indicando al usuario que descargue un navegador TOR<\/a>, se una a una sala de chat y negocie el descifrado de sus archivos.<\/p>\n

En caso de que la v\u00edctima no pague, difunden los datos de la v\u00edctima en su blog de la web oscura<\/em>“, seg\u00fan CERT-In.<\/p>\n

M\u00e9todos de protecci\u00f3n contra Akira ransomware<\/span><\/h2>\n

La prevenci\u00f3n es siempre la mejor manera de protegerse de los ataques de ransomware<\/a> o de la ciberdelincuencia. CERT-In aconseja a los usuarios de Internet que mantengan unos h\u00e1bitos b\u00e1sicos de cuidado y protecci\u00f3n online para mantenerse a salvo de este tipo de ciberataques del virus Akira<\/span><\/p>\n

Cualquier usuario de Internet<\/a> deber\u00eda, como m\u00ednimo:<\/p>\n