Sodin: así funciona el más reciente ransomware que ha amenazado a los equipos con Windows

Sodin: así funciona el más reciente ransomware que ha amenazado a los equipos con Windows
1 comentario Facebook Twitter Flipboard E-mail

Volvemos a hablar de problemas de seguridad en Windows 10 y en este caso por una brecha de seguridad descubierta por investigadores de Kaspersky. La amenaza que la empresa ha puesto sobre el tapete responde al nombre de Sodin y se trata de una vulnerabilidad día cero con el nombre en clave CVE-2018-8453.

Sodin es una amenaza en forma de un nuevo _ransomware_ de cifrado que explota una vulnerabilidad "zero day" en Windows para obtener privilegios elevados y de esta forma tomar el control del equipo infectado.

Sodin es un ransomware que aprovecha la arquitectura de la Unidad Central de Procesamiento (la llamada CPU), donde activa la codificación de 64 bits en el procesador de 32 bits y de esta forma consigue evitar la detección por parte de los sistemas de alerta. Es la llamada técnica "Heaven´s Gate". Y este es uno de los puntos claves de este nuevo _ransomware_.

Al parecer, Sodin formaría parte de un esquema RAAS (_ransomware-as-a-service_) que se extiende rápidamente pues no precisa de la intervención para su instalación por parte del usuario. Esta amenaza se está distribuyendo a través de un programa de afiliados y anidan en servidores externos.

Seguridad

El atacante consigue instalar el _ransomware_ en servidores que posteriormente distribuyen el _software_ infectado en los equipos que lo descarguen y el usuario no percibe la amenaza en momento alguno. Estos han añadido una funcionalidad oculta que les permite descifrar archivos sin que los que descargan el programa lo sepan. Se trata de una especie de llave maestra que no requiere una clave del distribuidor para su descifrado.

Fiódor Sinitsin, experto de Kaspersky Lab, afirma que es de esperar "un aumento del número de ataques de Sodin", pues la amenaza ha sido desarrollada con gran maestría para esquivar los sistemas de detección y bloqueo. Para intentar protegerse insta a los usuarios a que mantengan actualizado el _software_ de sus equipos y entre él mismo el destinado a proteger frente a amenazas. Igualmente es aconsejable contar con copias de seguridad en fuentes externas y desconectada del PC. La vulnerabilidad CVE-2018-8453, no obstante, fue parcheada a finales de 2019

Más información | Kaspersky

Comentarios cerrados
Inicio