Snatch: un nuevo ransomware acecha a los equipos bajo Windows aprovechando el Modo Seguro

Snatch: un nuevo ransomware acecha a los equipos bajo Windows aprovechando el Modo Seguro
Sin comentarios Facebook Twitter Flipboard E-mail

La seguridad en los equipos con Windows vuelve a ser noticia gracias a una investigación llevada a cabo por especialistas en seguridad de Sophos. Han sido los encargados de identificar un nuevo exploit que aprovecha una función de Windows para esquivar el _software_ de seguridad con el que cuenta el PC.

En concreto el se sirve del Modo Seguro y la amenaza es un ransomware que recibe el nombre de Snatch. Una amenaza que se encarga de bloquear el equipo y obligar a reiniciarlo en Modo Seguro, momento en el que el equipo está expuesto más que nunca pues el _software_ de seguridad suele estar inhabilitado.

Modo Seguro... no tan seguro

Seguridad

Snatch es una amenaza que no se basa en un fallo en concreto del _software_ del equipo, sino que se aprovecha de una serie de exploits gracias a los cuales logra infectar el PC para luego exigir un rescate al afectado. Desde Sophos afirman que han visto aparecer este exploit en 12 ocasiones a lo largo de los últimos 3 meses.

El funcionamiento de Snatch, una vez el equipo entra en Modo Seguro, lo que hace es encriptar la información que tenemos almacenada en el PC para luego pedir un rescate para cuyo pago debemos usar _bitcoins_. Según el equipo encargado del descubrimiento, el rescate exigido suele oscilar entre los 2.999 y los 51.000 dólares.

Según Sophos, "Snatch puede ejecutarse en las versiones más comunes de Windows desde Windows 7 a Windows 10 y tanto en versiones de 32 como de 64 bits". Otros sistemas distintos de Windows parecen no verse afectados. Y para ayudar a evitar una posible infección, dan una serie de consejos:

  • Para empezar advierten a las empresas que no expongan la interfaz de Escritorio remoto a Internet sin protección y que en caso de necesidad hagan uso de una VPN en la red.
  • Igualmente ponen el foco en el uso de servicios de acceso remoto, como VNC y TeamViewer.
  • Otro paso interesante es implementar la autentificación de doble factor para usuarios con privilegios administrativos y de esta forma hacer más difícil a los atacantes forzar por fuerza bruta esas credenciales de cuenta.

Recomiendan a las empresas realizar un inventario regular y exhaustivo de los dispositivos que tienen conectados para evitar riesgos en su red, puesto que la amenaza de Snatch se ejecutó tras varios días en los que no fue detectada la amenaza.

Fuente | Life Hacker
Vía | MSPU
Más información | Sophos

Comentarios cerrados
Inicio