
{"id":4628,"date":"2018-05-28T16:35:19","date_gmt":"2018-05-28T19:35:19","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4628"},"modified":"2018-05-28T16:35:19","modified_gmt":"2018-05-28T19:35:19","slug":"synack-el-ransomware-que-no-deja-rastros","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/synack-el-ransomware-que-no-deja-rastros\/","title":{"rendered":"SynAck, el ransomware que no deja rastros"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-4116 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-300x300.jpg\" alt=\"\" width=\"183\" height=\"183\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-300x300.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-250x250.jpg 250w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-260x260.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware.jpg 600w\" sizes=\"auto, (max-width: 183px) 100vw, 183px\" \/>Una variante perfeccionada de <strong>SynAck<\/strong>, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versi\u00f3n se vale de la t\u00e9cnica Process Doppelg\u00e4nging, para impedir su localizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Process Doppelg\u00e4nging implica una inyecci\u00f3n de c\u00f3digo sin archivos que aprovecha una funci\u00f3n Windows incorporada y una implementaci\u00f3n no documentada del cargador de procesos de Windows. Al manipular las transacciones de archivos en modo similar a como lo hace Windows, los ciberdelincuentes pueden simular sus acciones maliciosas como si fueran procesos leg\u00edtimos e inofensivos, a\u00fan en el caso de que estuvieran usando un c\u00f3digo malicioso conocido.<\/p>\n<p style=\"text-align: justify;\">Este m\u00e9todo nunca antes empleado, hace que no queden rastros, lo cual provoca que la detecci\u00f3n resulte sumamente dificultosa.<\/p>\n<p>Fuente: ciberseguridadlatam.com<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3947\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-400x200.jpg\" alt=\"\" width=\"400\" height=\"200\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-400x200.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-300x150.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-768x384.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-1024x512.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2-260x130.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/bespractice2.jpg 1300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/p>\n<p style=\"text-align: justify;\"><strong>Desde Talsoft TS<\/strong> promovemos que las empresas puedan mitigar un impacto de ransomware, p\u00e9rdida de reputaci\u00f3n, dinero y imagen, deben tener un dise\u00f1o\/esquema de su tecnolog\u00eda en base a un sistema proactivo, que permita mitigar ataques Ransomware como otros tipos de ciberataques. Para este dise\u00f1o, los administradores IT deber\u00edan implementar un esquema de \u201c<strong>Defensa en profundidad<\/strong>\u201d para proteger los activos del negocio.<\/p>\n<p style=\"text-align: justify;\">Un esquema \u201cDefensa en profundidad\u201d permite implementar capas de seguridad en cada nivel que van desde el nivel de usuario, servidores, redes, el per\u00edmetro tecnol\u00f3gico y corporativo de la empresa.<\/p>\n<h3>\u00a0Algunas de las mejores pr\u00e1cticas<\/h3>\n<ul>\n<li>Aplicar pol\u00edticas de seguridad en la organizaci\u00f3n<\/li>\n<li>Contar con un plan de resguardo de informaci\u00f3n<\/li>\n<li>Contar con un plan de recuperaci\u00f3n ante desastres<\/li>\n<li>Minimizar software de repositorios no verificados<\/li>\n<li>Charlas de concientizaci\u00f3n para colaboradores<\/li>\n<li>Prohibir utilizar permisos administrador en cuentas de usuarios<\/li>\n<li>Mantener actualizado los sistemas<\/li>\n<li>Implementar un sistema de monitoreo de redes y de seguridad (SIEM)<\/li>\n<li>Implementar un sistema IDS \u2013 sistema detecci\u00f3n de intrusos<\/li>\n<li>Auditar el negocio con servicios de Hacking \u00e9tico externo e interno<\/li>\n<li>Mantener un sistema de control de vulnerabilidades<\/li>\n<li>Aplicar segmentaci\u00f3n en redes<\/li>\n<li>Implementar un sistema antivirus de pago corporativo<\/li>\n<\/ul>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para m\u00e1s informaci\u00f3n[\/tw_button]<\/p>\n<p><span id=\"fbPhotoSnowliftCaption\" class=\"fbPhotosPhotoCaption\" tabindex=\"0\" data-ft=\"{&quot;tn&quot;:&quot;K&quot;}\"><span class=\"hasCaption\"><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos,<\/strong><strong class=\"markup--strong markup--p-strong\"> subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una variante perfeccionada de SynAck, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versi\u00f3n se vale de la t\u00e9cnica Process Doppelg\u00e4nging, para impedir su localizaci\u00f3n. Process Doppelg\u00e4nging implica una inyecci\u00f3n de c\u00f3digo sin archivos que aprovecha una funci\u00f3n Windows incorporada y una implementaci\u00f3n no documentada del cargador de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[29,31,30,11],"class_list":["post-4628","post","type-post","status-publish","format-standard","hentry","category-profesional","tag-ciberseguridad","tag-hacking-etico","tag-ransomware","tag-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4628"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4628\/revisions"}],"predecessor-version":[{"id":4630,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4628\/revisions\/4630"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}