• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Día: 11 de julio de 2019

11Jul
0 comentarios en “Nuevo ransomware que afecta a Windows, usando la CPU para esconderse”

Nuevo ransomware que afecta a Windows, usando la CPU para esconderse

Publicado por TECNOLOGIAS 01SW on 11 julio, 201919 mayo, 2020en Hacking, Malware, phishing, RansomwareDeja un comentario

robo-de-información-600x300

Un nuevo ransomware de cifrado llamado Sondin ataca a Windows, esto a través de una actividad de explotación de vulnerabilidad de día cero.

Una vez que el sistema se encuentra infectado se toman privilegios elevados, con la finalidad de aprovechar la arquitectura de la Unidad Central de Procesamiento, evitando así su detección.

La compañía de ciberseguridad Kaspersky quien descubrió el ransomware, afirma que la funcionalidad del uso de la arquitectura de la CPU es poco inusual en este tipo de virus y además suele no necesitar la interacción con el usuario, basta con instalarse en servidores vulnerables.

Lamentablemente el cifrado, bloqueo de datos o dispositivos que involucra dinero es una ciberamenaza prologada que afecta tanto a individuos como a las propias organizaciones.

Aun cuando existen soluciones eficientes para detectar este tipo de amenazas, el Sodin cuenta con un enfoque sofisticado que se vale de privilegios especiales con la capacidad de evadir toda sospecha de su existencia por un tiempo prolongado.

Los indicios arrojan que el malware podría ser parte de un esquema RAAS (ransomware-as-a-service) esto quiere decir que los distribuidores de tan potente amenaza pueden elegir la forma de propagación del encriptador. De acuerdo a las pruebas se detecta que posiblemente su distribución esté siendo realizada desde un programa de afiliados.

La funcionalidad oculta del malware creada por sus desarrolladores les permite descifrar archivos sin que los afiliados lo sepan, únicamente necesitan de un servidor vulnerable al cual se envía un comando para descargar el archivo malicioso llamado radm.exe, permitiendo guardar el ransomware de forma local y ejecutarlo.

El ransomware Sodin se encontró propagado en Asia con un 17,6 por ciento de ataques, que fueron detectados en Taiwán, el 9,8 por ciento en Hong Kong, y el 8,8 por ciento en la República de Corea. Así mismo se han manifestado ataques en Europa, América del Norte y América Latina.

Una vez realizada la intrusión al equipo, se deja una nota solicitando un rescate con valor en bitcóins de 2.500 dólares estadounidenses por cada víctima.

Fedor Sinitsyn investigador de seguridad de Kaspersky menciona "El 'ransomware' es un tipo de 'malware' muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores".

Ante la creciente ola de ciberamenazas que se aprovechan y se valen de las vulnerabilidades de nuestros equipos y sistemas es necesario activar servicios de detección, prevención y emergencia para defender los datos e información de las empresas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

Cargando comentarios...