CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Snatch, un ransomware que ataca el «modo seguro» de Windows

Snacht no es un ransomware nuevo en la escena del cibercimen, de hecho se conocen ataques de este malware desde verano de 2018. Sin embargo, ha vuelto a la actualidad debido a una nueva variante que es capaz de reiniciar equipos Windows en modo seguro con la finalidad de no ser detectado por los antivirus.

Esto es posible ya que, como todos sabemos, Windows en modo seguro deshabilita la mayoría de las funciones del SO, dejando operativos un conjunto mínimo de controladores y servicios. Por este motivo no se ejecutan la mayoría de los programas de inicio de terceros, incluidos los antivirus.

Según los investigadores de SophosLabs que han analizado esta variante, el proceso de cifrado comenzaba una vez que el equipo se había reiniciado en Safe Mode. Cuando el equipo arrancaba en este modo de diagnóstico, el malware usaba el componente net.exe de Windows para detener el servicio SuperBackupMan, y luego utilizaba el componente vssadmin.exe de Windows para eliminar todas las instantáneas de volumen en el sistema, lo que hacía casi imposible la recuperación, a través de técnicas forenses, de los archivos encriptados por el ransomware.

Por si esto no fuera suficiente, Snacht también incluye funciones de robo de información y bases de datos a través de un módulo diseñado expresamente para ello, lo que convierte a este malware en una amenaza de alto impacto.

El modus operandi del proceso de infección se realiza utilizando credenciales forzadas o robadas. En primer lugar, los atacantes obtienen acceso a la red interna de la compañía y luego ejecutan varios administradores legítimos del sistema y herramientas de prueba de penetración para comprometer los dispositivos dentro de la misma red sin levantar ninguna sospecha.

De la misma manera, los investigadores de SophosLabs han encontrado una gama de herramientas legítimas instaladas en máquinas dentro de la red del objetivo que han sido utilizadas por los administradores de Snatch, incluyendo Process Hacker, IObit Uninstaller, PowerTool y PsExec. Generalmente estas herramientas legítimas han sido utilizadas para tratar de desactivar los Antivirus más habituales.

Aunque Snatch está escrito en Go, un lenguaje de programación conocido para el desarrollo de aplicaciones multiplataforma, los autores han diseñado este ransomware para ejecutarse solo en entornos Windows, por lo que, de momento, el resto de sistemas operativos parecen encontrarse a salvo de este malware tan complejo.

Siempre aconsejamos mantener los servicios y puertos críticos sin exponer a redes públicas y realizar las correspondientes auditorías de seguridad que detecten cualquier vulnerabilidad que pueda ser eventualmente explotada por ciberdelincuentes.

Más información:

Snatch ransomware reboots PCs into Safe Mode to bypass protection
https://news.sophos.com/en-us/2019/12/09/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection/

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?