• Inicio
  • Ayuda
  • TV
  • Buscar…

🕷 Nueva variante del ransomware SynAck utiliza la compleja técnica para evadir su detección



mayo 9, 2018

Investigadores de Kaspersky Lab descubrieron una nueva variante del ransomware troyano SynAck, que utiliza la técnica de Doppelgänging para eludir la protección antivirus ocultándose en procesos legítimos. Es la primera vez que se ve esta técnica en un ransomware que se propaga libremente. Los programadores de SynAck también implementan otros trucos para evadir la detección y el análisis: ofuscar todos los códigos de malware antes de la compilación de muestras y desaparecer si las señales sugieren que se está lanzando en un sandbox.

Imagen por BeeBright vía Shutterstock

El ransomware SynAck se conoce desde el otoño de 2017, y en diciembre se observó que apuntaba principalmente a usuarios de habla inglesa con ataques de fuerza bruta del protocolo de escritorio remoto (RDP, por sus siglas en inglés), seguido por la descarga e instalación manual del malware. La nueva variante descubierta por los investigadores de Kaspersky Lab lleva a cabo una estrategia mucho más avanzada, utilizando la técnica Process Doppelgänging para evadir la detección.

 Process Doppelgänging, reportada en diciembre de 2017, implica una inyección de código sin archivos que aprovecha una función integrada a Windows y una implementación no documentada del cargador de procesos de Windows. Al manipular la forma en la que Windows gestiona las transacciones de archivos, los atacantes pueden hacer pasar las acciones maliciosas como procesos legítimos e inofensivos, incluso si están usando un código malicioso conocido. Doppelgänging no deja rastros, lo que hace que este tipo de intrusión sea extremadamente difícil de detectar. Es la primera vez que se observa que un ransomware emplee esta técnica para su propagación.

Otras características que son importantes resaltar de la nueva variante de SynAck incluyen:

·         El troyano esconde su código ejecutable antes de la compilación, en lugar de empaquetarlo como la mayoría del ransomware, lo que dificulta a los investigadores emplear ingeniería inversa y analizar el código malicioso.

·         También esconde los enlaces a la función API necesaria y almacena las funciones hashes – un resumen de toda la información –  en lugar de almacenar las cadenas completas.

·         Después de la instalación, el troyano revisa el directorio desde el que se inicia su ejecutable, y si detecta un intento de ponerlo en marcha desde un directorio «incorrecto» (como un posible sandbox automatizado), entonces abandona la operación.

·         El malware también sale sin ejecución si la PC víctima tiene configurado el teclado para escritura cirílica.

·         Antes de cifrar archivos en un dispositivo víctima, SynAck verifica los hashes de todos los procesos y servicios en ejecución contra su propia lista codificada. Si encuentra una coincidencia, intenta interrumpir el proceso. Los procesos bloqueados de esta manera incluyen máquinas virtuales, aplicaciones de oficina, intérpretes de guiones, aplicaciones de bases de datos, sistemas de respaldo, aplicaciones de juegos y más, posiblemente para que sea más fácil capturar archivos valiosos que de otro modo podrían estar vinculados a los procesos en ejecución.

Los investigadores creen que los ataques que usan esta nueva variante de SynAck son muy específicos. Hasta la fecha, han observado un número limitado de ataques en EE.UU., Kuwait, Alemania e Irán, con demandas de rescate por $3.000 dólares.

 «La carrera entre atacantes y defensores en el ciberespacio es interminable. La capacidad de la técnica Process Doppelgänging para hacer pasar el malware a través de las medidas de seguridad más recientes representa una amenaza significativa que ha sido aprovechada rápidamente por los atacantes, lo que no resulta sorprendente. Nuestra investigación muestra cómo SynAck, un ransomware de bajo perfil, utilizó esa técnica para mejorar su capacidad de penetración e infección. Afortunadamente, la lógica para la detección de este ransomware se implementó antes de que apareciera en propagación libre», dijo Anton Ivanov, analista principal de malware para Kaspersky Lab.

 Kaspersky Lab detecta esta variante del ransomware SynAck como:

  • Trojan-Ransom.Win32.Agent.abwa
  • PDM: Trojan.Win32.Generic
  •  Trojan-Ransom.Win32.Agent.abwb
  • PDM: Trojan.Win32.Generic

 Kaspersky Lab recomienda tomar las siguientes acciones para mantener a los usuarios y dispositivos a salvo del ransomware:

·         Hacer una copia de seguridad de los datos regularmente.

·         Utilizar una solución de seguridad confiable con detección de comportamiento y capaz de deshacer acciones maliciosas.

·         Siempre mantener el software actualizado en todos los dispositivos que use.

·         Si se trata de una empresa, también debe educar a sus empleados y al equipo de TI; y mantener los datos confidenciales separados con acceso restringido.

.         Si tiene la mala suerte de ser víctima de un cifrado, no se asuste. Use un sistema que pueda ayudarle a recuperar sus archivos.


[+] Videos de nuestro canal de YouTube
¡Comparte ahora!
Alerta de seguridad, Malware
← 😎 Apple evalúa reemplazar gratis algunos componentes del iPhone X o cambiarlo por un terminal nuevo si  Face ID no le funciona
🙂 Ya puedes instalar la beta de Android P si tienes uno de estos smartphones →

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.






[+] Popular

Amazon android Android 10 Android 11 apple asus CES coronavirus criptomoneda criptomonedas digitel ESET facebook filtraciones Filtración gmail google google play HP Huawei IA Instagram Intel ipad iphone kaspersky Kaspersky Lab Lenovo LG LiveU Microsoft Motorola NASA nokia Oppo ransomware redmi samsung Samsung Galaxy sony twitter WhatsApp Windows 10 Xiaomi youtube

[+] Para buscar






[+] Menú

  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • e-Boletín: GRATIS
  • Buscar…
  • Nuevo
    • Smartphone
    • PC
    • TV
  • Favoritos
  • Ayuda
    • Test de velocidad GRATIS
  • Juegos
    • Móvil
    • Xbox
    • PS
    • Nintendo
  • Me gusta
    • Autos
    • Cine
    • Música
    • Turismo
  • Video
    • AltaDensidad.TV
  • Audio
    • Podcast
    • iVoox
    • Apple Podcasts
    • Spotify
  • +Info
    • Horarios
    • Contacto
    • Prensa
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Política de privacidad

[+] Recientes

  • Abandonar un grupo de WhatsApp sin que todos se enteren
  • Tips poderosos para crear contenido desde el celular para las redes sociales
  • Seguridad: ¿cuáles son los errores más comunes de los usuarios en internet?
  • Comparadores de seguros: una herramienta de gran utilidad si se sabe utilizar bien
  • Decorar tu hogar con hi-tech: consejos para una decoración innovadora
  • Descarga Historias de Instagram de otra persona en tu móvil o PC
  • Magos y superhéroes pueden ayudar a tus hijos a mantenerse a salvo de los cibervillanos
  • 7 cosas tecnológicas que debes hacer al dejar una relación abusiva
  • Lista definitiva de los 5 mejores smartphones Android (no chinos) de 2022
  • Estados Unidos prueba misil que parte barcos por la mitad en cuestión de segundos





Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2022 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!
Ir a la versión móvil