SODIN, cuidado Ransomware suelto …
  • Home
  • Blog
  • SODIN, cuidado Ransomware suelto …

SODIN, cuidado Ransomware suelto …

By In Blog On Julio 10, 2019


El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. 

El rapto de información se ha vuelto una herramienta cada vez mas utilizada por los ciberdelincuentes. Método que se ha popularizado desde la aparición de WannaCry . Este malware generó una crisis global el año 2017 afectando a empresas de comunicaciones, bancos, hospitales , entre otras organizaciones de alta importancia en el funcionamiento de la sociedad actual; parecía ser un capítulo de Mr. Robot.

El 12 de mayo del año 2017 WannaCry atacaba los terminales de Telefónica a nivel global, decenas de empleados veían aparecer en sus ordenadores un mensaje en el que se aseguraba que debían depositar 300 bitcoins (poco más de medio millón de euros) en una determinada cuenta antes del 15 de mayo. Ni el famoso hacker Chema Alonso (Chief Digital Officer de Telefónica) veía venir tal acontecimiento.

En julio se ha detectado un nuevo ransomware circulando por la red denominado SODIN y parece que se repite la historia.

Es un fantasma tanto por que nos recuerda en funcionamiento a WannaCry, como por la particularidad de aprovechar la arquitectura de la CPU para evitar ser detectado por programas antivirus.

screenshot malware

Aprovecha la vulnerabilidad llamada Bluekeep que permite explotar el servicio Remote Desktop, su predecesor una vulnerabilidad llamada EternalBlue (supuesto exploit de la NSA) utilizaba una vulnerabilidad en el protocolo SMB. En ambos casos solo basta con que un equipo de una red local se infecte para contagiar a todos los demás equipos, sin necesidad de un usuario que intervenga en el proceso, si … da escalofríos, contagio automático.

¿ Que podemos hacer ante la amenaza ?

Mantener nuestros sistemas actualizados, es importante realizar las rutinas de actualización, para no ser objetivo de la explotación de bugs por parte de malwares. Aquí el boletín de Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-070.

Sospechar de cualquier correo que contenga un archivo adjunto ,aunque el origen sea alguien que conozcamos. Normalmente los malwares utilizan las libretas de direcciones para enviar correos a nombre de otros contactos para hacer cercanos los remitentes, esta sutil pero sofisticada forma de ingeniería social fue muy eficiente para WannaCry.

Habilitar cortafuegos en su equipo, si necesita conectar a través de escritorio remoto, ingrese la dirección IP de origen en la regla del firewall, de esta forma el servicio no queda expuesto a todos los equipos de la misma red , ojo también cuentan los hogares.

Siempre es necesario en una red coorporativa centralizar la seguridad en un dispositivo firewall como primer punto de control, ademas una adecuada administración de los parches de sus servidores y equipos.

En EXIS NETWORK logramos salvaguardar la información de todos nuestros clientes del malware WannaCry, cuyos servidores y firewalls estaban bajo nuestra administración. De igual manera generamos un comunicado para todos los demás clientes y recomendamos acciones para prevenir la infección, algunos lo lograron, otros no.


About the Author

plaxius

CEO de EXIS NETWORK - Es técnico en electrónica, telemática y administrador de redes. Hacker ético reconocido por su intervención en Informe Especial 2001.

Comments are closed here.