Recuperación de datos tras ransomware en servidores y NAS
LockBit, BlackCat/ALPHV, Cl0p, Akira, DeadBolt, QLocker — recuperación sin pagar rescate
LockBit, BlackCat/ALPHV, Cl0p, Akira, DeadBolt, QLocker — recuperación sin pagar rescate
El ransomware empresarial no es el mismo que afecta a un PC doméstico. Los grupos de ransomware actuales atacan infraestructuras completas: servidores, NAS, backups y máquinas virtuales. Su objetivo es paralizar la empresa entera para maximizar la presión de pago. Según el INCIBE, España recibió más de 120.000 incidentes de ciberseguridad en 2025, con el ransomware como la principal amenaza para PYMES.
El grupo de ransomware más activo globalmente. Cifra servidores Windows y Linux, máquinas virtuales ESXi y volúmenes compartidos. Usa cifrado AES-256 + RSA-2048. El ejecutable se despliega vía GPO de Active Directory para cifrar todos los equipos del dominio simultáneamente.
Escrito en Rust, multiplataforma (Windows, Linux, ESXi). Conocido por la «doble extorsión»: cifra los datos y amenaza con publicarlos. Ataca específicamente volúmenes VMFS de ESXi y VHDX de Hyper-V para paralizar la infraestructura virtual completa.
Especializado en explotar vulnerabilidades de transferencia de archivos (MOVEit, GoAnywhere). Exfiltra datos masivamente antes de cifrar. Afecta servidores de archivos, bases de datos SQL y volúmenes compartidos en NAS empresariales.
Ransomware relativamente nuevo que ataca PYMES a través de VPN Cisco sin MFA. Cifra servidores Windows, Linux y NAS. Particularmente agresivo con las copias de seguridad: busca y destruye backups antes de cifrar los datos de producción.
Específico para NAS QNAP y Synology expuestos a internet. Cifra archivos a nivel de carpeta compartida con AES-128. Los archivos aparecen con extensión .deadbolt. La página de login del NAS es reemplazada por la nota de rescate. Explotaba vulnerabilidades en QTS y Photo Station.
QLocker usa 7-Zip para comprimir los archivos del NAS QNAP con contraseña. eCh0raix ataca NAS Synology y QNAP con fuerza bruta SSH o vulnerabilidades conocidas. Ambos son menos sofisticados que LockBit pero igualmente destructivos para los datos de la víctima.
⚠ Los primeros 30 minutos son críticos. Sigue estos pasos en orden:
No dependemos del descifrado. Nuestro enfoque combina múltiples técnicas para maximizar la recuperación de datos sin necesidad de pagar rescate:
Analizamos la nota de rescate, la extensión de los archivos y los patrones de cifrado para identificar la variante exacta. Consultamos bases de datos de decryptors (No More Ransom, ID Ransomware) por si existe herramienta de descifrado pública.
Muchos ransomwares intentan borrar las Volume Shadow Copies (VSS) de Windows, pero no siempre lo consiguen al 100%. Analizamos el volumen a nivel de disco buscando shadow copies residuales. En NAS, buscamos snapshots Btrfs/ZFS que pueden haber sobrevivido.
Si el servidor usa RAID, clonamos todos los discos y reconstruimos el array virtualmente. En muchos casos, los archivos originales (no cifrados) permanecen en sectores no sobreescritos del RAID, especialmente si el cifrado fue parcial o se interrumpió.
El ransomware suele cifrar-in-place (sobreescribir el archivo) o cifrar-y-borrar (crear archivo cifrado + borrar original). En el segundo caso, el archivo original permanece en el disco hasta que su espacio se reutiliza. La recuperación mediante carving y journal analysis es viable.
Mantenemos una base de datos actualizada de claves y herramientas de descifrado públicas. Cuando las fuerzas del orden desmantelan un grupo (caso Hive, caso LockBit), las claves se publican. Verificamos cada caso contra las claves disponibles.
VMDKs cifrados en ESXi, VHDXs cifrados en Hyper-V. Si el ransomware cifró el datastore VMFS parcialmente o si existen snapshots de la VM anteriores al ataque, la recuperación del contenido de la VM es viable. También recuperamos VMs desde backups Veeam/NAKIVO cifrados.
Synology, QNAP, WD My Cloud con carpetas compartidas cifradas por DeadBolt, QLocker, eCh0raix. Recuperación vía snapshots Btrfs residuales, versiones anteriores en @Recently-Snapshot, o carving de archivos no sobreescritos en el sistema de ficheros.
SQL Server (.mdf/.ldf), MySQL, PostgreSQL. Las bases de datos suelen ocupar archivos grandes que el ransomware cifra parcialmente (solo los primeros MB). La reconstrucción de las páginas de datos no cifradas permite recuperar un alto porcentaje de los registros.
Veeam (.vbk/.vib), Acronis (.tibx), Windows Server Backup, Time Machine. Los atacantes buscan y destruyen backups activamente. Si los backups estaban en volúmenes separados, offline o con immutability habilitada, pueden ser la vía principal de recuperación.
Tres opciones adaptadas a tu urgencia y presupuesto
| Escenario | Descripción | Plazo | Precio |
|---|---|---|---|
| NAS cifrado (DeadBolt/QLocker) | NAS Synology/QNAP con archivos cifrados. Recuperación vía snapshots, carving o decryptor conocido. | 5–12 días | 2.200–4.000€ |
| Servidor Windows cifrado | Servidor con RAID + NTFS/ReFS cifrado. Shadow copies, journal analysis, reconstrucción RAID. | 7–20 días | 3.500–6.000€ |
| VMs cifradas (ESXi/Hyper-V) | VMDK/VHDX cifrados. Reconstrucción VMFS, análisis de snapshots VM, carving de datos de la VM. | 10–25 días | 4.000–8.000€ |
| Urgente | Prioridad absoluta. Equipo dedicado 24/7 incluyendo fines de semana. | 24–72h | +50% |
No. Según el FBI, Europol y el INCIBE, pagar el rescate no garantiza la recuperación (solo el 65% de quienes pagan reciben un decryptor funcional), financia a organizaciones criminales y convierte a la empresa en objetivo recurrente. Además, pagar a grupos sancionados (como los vinculados a Corea del Norte) puede tener consecuencias legales.
Depende de la variante. El proyecto No More Ransom (nomoreransom.org), respaldado por Europol, publica decryptors gratuitos regularmente. También existen herramientas de Kaspersky, Emsisoft y Avast para variantes específicas. Sube un archivo cifrado y la nota de rescate a ID Ransomware (id-ransomware.malwarehunterteam.com) para identificar la variante y verificar si hay decryptor disponible.
No intentamos romper el cifrado (es computacionalmente inviable). Nuestro enfoque es recuperar los datos sin descifrar: shadow copies de Windows no eliminadas, snapshots Btrfs/ZFS en NAS, archivos originales borrados pero no sobreescritos (cifrado tipo «encrypt-and-delete»), versiones anteriores en backups, datos en espacio libre del disco. La tasa de éxito depende del tipo de ransomware y del tiempo transcurrido.
DeadBolt cifra archivo por archivo con AES-128 y borra el original. Si tu QNAP tiene Btrfs y tenía snapshots habilitados, los archivos originales pueden estar intactos en los snapshots. Si el NAS usa EXT4, la recuperación depende de si el espacio de los archivos borrados ha sido sobreescrito. Cuanto antes actúes, mejor: no uses el NAS para nada más, no instales actualizaciones, no escribas datos nuevos.
Si el ransomware afectó a datos personales (clientes, empleados, proveedores), sí. El RGPD (Art. 33) exige notificar a la AEPD en un máximo de 72 horas desde que se tiene conocimiento de la brecha. Si existe riesgo alto para los derechos de los afectados, también hay que notificar a los propios interesados (Art. 34). El incumplimiento puede suponer multas de hasta 20 millones de euros o el 4% de la facturación global.
LockBit cifra rápidamente (AES + RSA) y elimina shadow copies de forma agresiva (vssadmin.exe delete shadows /all). La recuperación depende de: (a) si los backups sobrevivieron, (b) si el cifrado se completó al 100% o fue interrumpido, (c) si el servidor usa RAID con datos residuales. Plazo típico: 10-20 días para análisis completo + extracción. Servicio urgente: 3-7 días.
No pagues el rescate. No formatees. No apagues los equipos. Contacta con nosotros ahora.
Cada minuto cuenta: los datos en RAM pueden contener claves de cifrado.
Recogida gratuita* en 24h · Diagnóstico en 4 horas · Sin recuperación, sin coste
Guías prácticas, novedades y consejos para proteger tus datos. Sin spam.
Entérate de todo lo nuevo