{"id":441,"date":"2026-04-02T16:38:46","date_gmt":"2026-04-02T16:38:46","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/02\/el-grupo-de-ransomware-akira-puede-lograr-acceso-inicial-al-cifrado-de-datos-en-menos-de-una-hora\/"},"modified":"2026-04-02T16:38:46","modified_gmt":"2026-04-02T16:38:46","slug":"el-grupo-de-ransomware-akira-puede-lograr-acceso-inicial-al-cifrado-de-datos-en-menos-de-una-hora","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/02\/el-grupo-de-ransomware-akira-puede-lograr-acceso-inicial-al-cifrado-de-datos-en-menos-de-una-hora\/","title":{"rendered":"El grupo de ransomware Akira puede lograr acceso inicial al cifrado de datos en menos de una hora"},"content":{"rendered":"<div>\n<p>El grupo de ransomware Akira ha comprometido a cientos de v\u00edctimas durante el a\u00f1o pasado con un ciclo de vida de ataque bien perfeccionado que ha reducido el tiempo desde el acceso inicial hasta el cifrado de datos en menos de cuatro horas. <a href=\"https:\/\/www.halcyon.ai\/ransomware-research-reports\/akira-ransomware-attacks-in-under-an-hour\">de acuerdo a<\/a> empresa de ciberseguridad Halcyon.<\/p>\n<p>Akira ha estado activo desde 2023, acumulando al menos 245 millones de d\u00f3lares en pagos de rescate de las v\u00edctimas hasta septiembre de 2025. El grupo cibercriminal probablemente incluya a ex miembros y afiliados del ahora desaparecido grupo de ransomware Conti, y es conocido por su pulido enfoque de la extorsi\u00f3n digital.<\/p>\n<p>Un ejemplo principal se puede encontrar en la eficiencia del ciclo de infecci\u00f3n de Akira, que ha reducido los tiempos de respuesta a incidentes a horas. Seg\u00fan Halcyon, Akira es conocido por utilizar vulnerabilidades de d\u00eda cero, comprar exploits de intermediarios de acceso inicial y explotar VPN que carecen de autenticaci\u00f3n multifactor para infectar a sus v\u00edctimas. Akira tambi\u00e9n utiliza un proceso conocido como \u00abcifrado intermitente\u00bb, mediante el cual los archivos grandes se pueden cifrar m\u00e1s r\u00e1pido en bloques m\u00e1s peque\u00f1os.<\/p>\n<p>\u00abAkira es m\u00e1s sigiloso y menos agresivo, lo que permite que el ransomware se mueva r\u00e1pidamente a trav\u00e9s de toda la cadena de ataque del ransomware, desde el acceso inicial hasta la exfiltraci\u00f3n y el cifrado en tan solo 1 hora sin detecci\u00f3n\u00bb, escribi\u00f3 Halcyon en un blog publicado el jueves. \u00abEn la mayor\u00eda de los casos, el tiempo desde el acceso inicial hasta el cifrado fue de menos de cuatro horas\u00bb. <\/p>\n<p>Adem\u00e1s, si bien la mayor\u00eda de los operadores de ransomware tienden a dedicar \u201calrededor del 90-95 %\u201d de su tiempo a desarrollar su malware de cifrado y del 5 al 10 % a crear descifradores, Halcyon dijo que Akira ha hecho \u201cgrandes esfuerzos para garantizar la recuperaci\u00f3n de archivos grandes, como im\u00e1genes del servidor\u201d, llegando incluso a guardar autom\u00e1ticamente archivos temporalmente con extensiones .akira personalizadas para garantizar que se puedan recuperar si se interrumpe el proceso de cifrado.<\/p>\n<p>El blog de Halcyon se\u00f1ala que estos esfuerzos probablemente se deban menos a principios \u00e9ticos que a que el grupo cree que ofrecer descifradores funcionales aumenta las posibilidades de que una empresa pague el rescate. La combinaci\u00f3n de Akira de infecci\u00f3n r\u00e1pida y al mismo tiempo ofrece a las empresas una forma m\u00e1s confiable de recuperar sus datos es algo que \u00ablo distingue de muchos operadores de ransomware\u00bb.<\/p>\n<p>\u00abLa capacidad del grupo para pasar del acceso inicial al cifrado completo en menos de una hora, manteniendo al mismo tiempo las garant\u00edas de recuperaci\u00f3n que incentivan el pago de las v\u00edctimas, refleja una empresa criminal madura e impulsada por los negocios\u00bb, dijo Halcyon.<\/p>\n<p>Se ha observado que el grupo explota vulnerabilidades en los servidores de replicaci\u00f3n y respaldo de Veeam, las VPN de Cisco y los dispositivos SonicWall. Al igual que otros grupos de ransomware, Akira utiliza un modelo de doble extorsi\u00f3n contra las v\u00edctimas, robando sus datos antes de cifrarlos y luego amenazando con publicar los datos robados en l\u00ednea si las empresas no pagan.<\/p>\n<p>El a\u00f1o pasado, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad se\u00f1alaron a Akira como uno de los principales grupos criminales de ransomware del mundo, dirigido principalmente a peque\u00f1as y medianas empresas de los sectores de fabricaci\u00f3n, educaci\u00f3n, TI, atenci\u00f3n m\u00e9dica, financiera y agr\u00edcola.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El grupo de ransomware Akira ha comprometido a cientos de v\u00edctimas durante el a\u00f1o pasado con un ciclo de vida de ataque bien perfeccionado que ha reducido el tiempo desde el acceso inicial hasta el cifrado de datos en menos de cuatro horas. de acuerdo a empresa de ciberseguridad Halcyon. Akira ha estado activo desde [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[68,1509,641,627,129,452,1511,1510,154,82,508,132],"class_list":["post-441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-acceso","tag-akira","tag-cifrado","tag-datos","tag-grupo","tag-hora","tag-inicial","tag-lograr","tag-menos","tag-puede","tag-ransomware","tag-una"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=441"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/83"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}