Jueves 25 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182
24/01/2020

Sophos alerta de cambios en el modus operandi del ransomware “Snatch”

La empresa de ciberseguridad Sophos dio a conocer un informe relacionado con su investigación: “Snatch, el ransomware que reinicia la PC en modo seguro para evitar los protocolos de seguridad”, elaborado por SophosLab y el Sophos Managed Threat Response. Dicho estudio detalló los cambios en el método de ataque de Snatch –identificado por primera vez en diciembre del 2018– los cuales ahora incluyen el reinicio de PCs en modo seguro durante el ataque para evadir las conductas de protección que detectan la actividad de ransomware.

Sophos alertó de esta nueva técnica adoptada por ciberdelincuentes para evadir los protocolos de seguridad.

Como indicó la tendencia señalada en el Informe sobre Ciberamenazas 2020 de Sophos, los ciberdelincuentes de Snatch podrían estar extrayendo datos incluso antes del ataque del ransomware. Este comportamiento ha sido utilizado por otros grupos criminales como Bitpaymer. Sophos prevé que esta secuencia de extracción previa a la encriptación continúe.

Este ransomware es un claro ejemplo de un ataque activo y automatizado. Una vez que los atacantes logran ingresar gracias al abuso en los servicios de acceso remoto, usan el teclado manualmente para burlar la seguridad y efectuar el daño. Como lo explica el informe Snatch, los atacantes están entrando a través de los servicios de acceso remoto inseguros de TI, tales como el Protocolo de Escritorio Remoto (RDP). El informe también muestra ejemplos del reclutamiento de criminales experimentados para comprometer los servicios de acceso remoto a través de foros en la dark web.

Consejos para los defensores:

-Ser proactivo en la búsqueda de amenazas: utilice un equipo interno o externo experto en operaciones de seguridad para monitorear amenazas las 24 horas del día.

-Habilite machine/deep learning, mitigaciones de adversarios y detección de comportamientos en la seguridad de puntos finales.

-Siempre que sea posible, identifique y apague los servicios de acceso remoto expuestos a la red pública.

-Si requiere de acceso remoto, utilice una VPN con las mejores prácticas del sector como la autenticación multifactorial, auditorías de contraseñas y control de acceso preciso, además de supervisar activamente el acceso remoto.

-Cada servidor con acceso remoto abierto a la red pública necesitará los parches actualizados, ser protegida mediante controles preventivos (como software que proteja los puntos finales) y monitorear activamente anomalías de acceso y otros comportamientos poco comunes.

-Los usuarios registrados en los servicios de acceso remoto deberán tener privilegios limitados para el resto de la red corporativa.

-Los administradores deberán adoptar autenticación multifactorial y usar una cuenta administrativa aparte de su cuenta de usuario normal.

-Monitoreo activo de puertos RDP abiertos en el espacio del IP público.

Noticias Relacionadas
Sophos nombra nuevo Vicepresidente de Ventas para América Latina (11/10/2023)
Sophos detecta 20 mercados criminales para engañar a estafadores (28/12/2022)
Sophos Firewall ofrece mejoras para la informática distribuida y empresarial (21/11/2022)
Sophos ahora es compatible con tecnologías de ciberseguridad de terceros (21/10/2022)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.