Sodin, el nuevo ransomware que aprovecha vulnerabilidad de Windows

In julio 10, 2019

Kaspersky, compañía internacional dedicada a la seguridad informática ha descubierto a Sodin, el nuevo ransomware que aprovecha una vulnerabilidad de día cero con el nombre en clave CVE-2018-8453 de Windows para obtener privilegios de administrador en el sistema infectado. El ransomware también aprovecha la arquitectura de la Unidad Central de Procesamiento (CPU) en la que activa la codificación de 64 bits en el procesador de 32 bits y de esta forma consigue evitar la detección por parte de los sistemas de alerta. Es la llamada técnica Heaven’s Gate.

El ransomware, o el cifrado de datos o dispositivos acompañado de una demanda de dinero, es una ciberamenaza persistente que afecta tanto a individuos como organizaciones de todos los tamaños en todo el mundo.

Este malware parece ser parte de un esquema RaaS (ransomware-as-a-service), lo que significa que se extiende rápidamente pues no precisa de la intervención para su instalación por parte del usuario.

Esta amenaza se está distribuyendo a través de un programa de afiliados y anida en servidores externos. Esto quiere decir que el atacante consigue instalar el ransomware en servidores que posteriormente distribuyen el software infectado en los equipos que lo descarguen y el usuario no percibe la amenaza en momento alguno. Estos han añadido una funcionalidad oculta que les permite descifrar archivos sin que los que descargan el programa lo sepan. Se trata de una especie de llave maestra que no requiere una clave del distribuidor para su descifrado.

La mayoría de los objetivos de Sodin han sido detectados en Asia: el 17.6% de los ataques se han detectado en Taiwán, el 9.8% en Hong Kong y el 8.8% en la República de Corea. Sin embargo, también se han observado ataques en Europa, Norteamérica y América Latina. Los cibercriminales detrás de este ataque exigen a cada víctima el equivalente a $2,500 dólares estadounidenses.

Fiódor Sinitsin, experto de Kaspersky Lab, afirma que es de esperar «un aumento del número de ataques de Sodin», pues la amenaza ha sido desarrollada con gran maestría para esquivar los sistemas de detección y bloqueo.

Para intentar protegerse insta a los usuarios a que mantengan actualizado el software de sus equipos y entre él mismo el destinado a proteger frente a amenazas. Igualmente es aconsejable contar con copias de seguridad en fuentes externas y desconectada del PC. La vulnerabilidad CVE-2018-8453, no obstante, fue parcheada a finales de 2019.


En Latix Network Solutions contamos con partners tecnológicos con los que ofrecemos protección a las empresas a nivel de red, endpoint, email y cloud, siempre actualizándose y estando en contante análisis para detectar nuevas vulnerabilidades antes de que éstas afecten a las empresas.

¡Si desea agendar una cita, por favor déjenos sus datos!

Fuente: Computer World

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.