SynAck, el ransomware que no deja rastros

by | May 28, 2018 | Profesional | 0 comments

Una variante perfeccionada de SynAck, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versión se vale de la técnica Process Doppelgänging, para impedir su localización.

Process Doppelgänging implica una inyección de código sin archivos que aprovecha una función Windows incorporada y una implementación no documentada del cargador de procesos de Windows. Al manipular las transacciones de archivos en modo similar a como lo hace Windows, los ciberdelincuentes pueden simular sus acciones maliciosas como si fueran procesos legítimos e inofensivos, aún en el caso de que estuvieran usando un código malicioso conocido.

Este método nunca antes empleado, hace que no queden rastros, lo cual provoca que la detección resulte sumamente dificultosa.

Fuente: ciberseguridadlatam.com

Desde Talsoft TS promovemos que las empresas puedan mitigar un impacto de ransomware, pérdida de reputación, dinero y imagen, deben tener un diseño/esquema de su tecnología en base a un sistema proactivo, que permita mitigar ataques Ransomware como otros tipos de ciberataques. Para este diseño, los administradores IT deberían implementar un esquema de “Defensa en profundidad” para proteger los activos del negocio.

Un esquema “Defensa en profundidad” permite implementar capas de seguridad en cada nivel que van desde el nivel de usuario, servidores, redes, el perímetro tecnológico y corporativo de la empresa.

 Algunas de las mejores prácticas

  • Aplicar políticas de seguridad en la organización
  • Contar con un plan de resguardo de información
  • Contar con un plan de recuperación ante desastres
  • Minimizar software de repositorios no verificados
  • Charlas de concientización para colaboradores
  • Prohibir utilizar permisos administrador en cuentas de usuarios
  • Mantener actualizado los sistemas
  • Implementar un sistema de monitoreo de redes y de seguridad (SIEM)
  • Implementar un sistema IDS – sistema detección de intrusos
  • Auditar el negocio con servicios de Hacking ético externo e interno
  • Mantener un sistema de control de vulnerabilidades
  • Aplicar segmentación en redes
  • Implementar un sistema antivirus de pago corporativo

[tw_button icon=”” link=”http://www.talsoft.com.ar/site/obtener-una-cotizacion/” size=”medium” rounded=”false” style=”border” hover=”hover2″ color=” ” target=”_self”]Contáctanos para más información[/tw_button]

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, subscríbete a nuestro Newsletter

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí