sábado, 6 de julio de 2019

Nuevo ransomware infecta equipos Windows sin necesidad de interacción del usuario


Especialistas en hacking ético de la firma de ciberseguridad Kaspersky reportan el hallazgo de una nueva variante de ransomware mucho más peligrosa que el malware de cifrado usado convencionalmente por los actores de amenazas.

Este nuevo malware, conocido como Sodin, explota una falla día cero en el sistema operativo Windows identificada como CVE-2018-8453; en otras palabras, el usuario objetivo ni siquiera tiene que estar expuesto a una campaña de phishing para que los hackers obtengan acceso al sistema comprometido (el phishing es el principal vector de ataque para infectar un sistema con ransomware).

Según reportan los especialistas en hacking ético, los actores de amenazas sólo deben encontrar un servidor vulnerable y ejecutar un comando que descarga el archivo malicioso llamado “radm.exe”. Este archivo almacena el ransomware de forma local y después lo ejecuta. 

Los investigadores de la firma de ciberseguridad añadieron que el ransomware Sodin también emplea una técnica conocida como “Heaven’s Gate”, que permite a los hackers ejecutar código de 64 bits desde un proceso de ejecución de 32 bits. “Esta es una conducta poco convencional en los ataques de ransomware, dificulta la detección y el análisis del software malicioso”, mencionaron los expertos. 

Según los reportes, los hackers exigen a todas las víctimas del malware un rescate de hasta 2 mil 500 dólares en criptomoneda. Hasta ahora, la mayoría de infecciones de Sodin han sido detectadas en el continente asiático, principalmente en Taiwán, Corea del Sur y Hong Kong. No obstante, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) no descartan la posibilidad de que algunos casos de infección comiencen a ser reportados en el continente americano. 

El ransomware es una de las variantes de ciberataque más comunes en la actualidad, no obstante, es poco usual encontrar un malware de cifrado tan complejo, capaz de explotar la propia arquitectura del CPU para infectar un dispositivo. Debido al amplio número de sistemas potencialmente vulnerables, se espera que los reportes de infección por Sodin crezcan de forma exponencial en los próximos meses. “Es obvio que los desarrolladores de este malware invirtieron enormes recursos en su creación, por lo que tratarán de recuperar sus activos a la brevedad”, concluyeron los expertos. 


No olvides Compartir...
Siguenos en twitter: @disoftin

No hay comentarios:

Publicar un comentario

Más leídas este mes