{"id":771,"date":"2019-07-15T11:09:24","date_gmt":"2019-07-15T16:09:24","guid":{"rendered":"http:\/\/sistemas.uttecamac.edu.mx\/wordpress\/?p=771"},"modified":"2019-07-15T13:15:49","modified_gmt":"2019-07-15T18:15:49","slug":"hackean-a-bitdefender-revelando-informacion-de-sus-clientes","status":"publish","type":"post","link":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/?p=771","title":{"rendered":"NUEVO RANSOMWARE INFECTA EQUIPOS WINDOWS SIN NECESIDAD DE INTERACCI\u00d3N DEL USUARIO"},"content":{"rendered":"<p>Especialistas en\u00a0<strong>hacking \u00e9tico<\/strong>\u00a0de la firma de ciberseguridad Kaspersky reportan el hallazgo de una nueva variante de ransomware mucho m\u00e1s peligrosa que el malware de cifrado usado convencionalmente por los actores de amenazas.<\/p>\n<p>Este nuevo malware, conocido como Sodin, explota una falla d\u00eda cero en el sistema operativo\u00a0<strong>Windows<\/strong>\u00a0identificada como CVE-2018-8453; en otras palabras, el usuario objetivo ni siquiera tiene que estar expuesto a una campa\u00f1a de phishing para que los hackers obtengan acceso al sistema comprometido (el phishing es el principal vector de ataque para infectar un sistema con ransomware).<\/p>\n<p>Seg\u00fan reportan los especialistas en hacking \u00e9tico, los actores de amenazas s\u00f3lo deben encontrar un servidor vulnerable y ejecutar un comando que descarga el archivo malicioso llamado \u201cradm.exe\u201d. Este archivo almacena el\u00a0<strong>ransomware<\/strong>\u00a0de forma local y despu\u00e9s lo ejecuta.<\/p>\n<p>Los investigadores de la firma de ciberseguridad a\u00f1adieron que el ransomware Sodin tambi\u00e9n emplea una t\u00e9cnica conocida como \u201cHeaven\u2019s Gate\u201d, que permite a los hackers ejecutar c\u00f3digo de 64 bits desde un proceso de ejecuci\u00f3n de 32 bits. \u201cEsta es una conducta poco convencional en los ataques de ransomware, dificulta la detecci\u00f3n y el an\u00e1lisis del software malicioso\u201d, mencionaron los expertos.<\/p>\n<p>Seg\u00fan los reportes, los hackers exigen a todas las v\u00edctimas del malware un rescate de hasta 2 mil 500 d\u00f3lares en criptomoneda. Hasta ahora, la mayor\u00eda de infecciones de Sodin han sido detectadas en el continente asi\u00e1tico, principalmente en Taiw\u00e1n, Corea del Sur y Hong Kong. No obstante, especialistas en hacking \u00e9tico del Instituto Internacional de Seguridad Cibern\u00e9tica (IICS) no descartan la posibilidad de que algunos casos de infecci\u00f3n comiencen a ser reportados en el continente americano.<\/p>\n<p>El ransomware es una de las variantes de ciberataque m\u00e1s comunes en la actualidad, no obstante, es poco usual encontrar un malware de cifrado tan complejo, capaz de explotar la propia arquitectura del CPU para infectar un dispositivo. Debido al amplio n\u00famero de sistemas potencialmente vulnerables, se espera que los reportes de infecci\u00f3n por Sodin crezcan de forma exponencial en los pr\u00f3ximos meses. \u201cEs obvio que los desarrolladores de este malware invirtieron enormes recursos en su creaci\u00f3n, por lo que tratar\u00e1n de recuperar sus activos a la brevedad\u201d, concluyeron los expertos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas en\u00a0hacking \u00e9tico\u00a0de la firma de ciberseguridad Kaspersky reportan el hallazgo de una nueva variante de ransomware mucho m\u00e1s peligrosa que el malware de cifrado usado convencionalmente por los actores de amenazas. Este nuevo malware, conocido como Sodin, explota una falla d\u00eda cero en el sistema operativo\u00a0Windows\u00a0identificada como CVE-2018-8453; en otras palabras, el usuario objetivo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,26,31,20],"tags":[],"class_list":["post-771","post","type-post","status-publish","format-standard","hentry","category-apps","category-seguridad","category-software","category-tecnologia"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=771"}],"version-history":[{"count":2,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/771\/revisions"}],"predecessor-version":[{"id":989,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/771\/revisions\/989"}],"wp:attachment":[{"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sistemas.uttecamac.edu.mx\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}