{"id":12932,"date":"2018-05-07T11:35:13","date_gmt":"2018-05-07T17:35:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12932"},"modified":"2018-09-18T06:31:05","modified_gmt":"2018-09-18T12:31:05","slug":"synack-ransomware-featured","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/synack-ransomware-featured\/12932\/","title":{"rendered":"SynAck ransomware: Todo un doppelg\u00e4ngster"},"content":{"rendered":"<p>El <i>malware<\/i> siempre evoluciona, los ciberdelincuentes a\u00f1aden nuevas funciones y t\u00e9cnicas para evitar la detecci\u00f3n de los programas antivirus. A veces, la evoluci\u00f3n es muy r\u00e1pida. Por ejemplo, el <i>ransomware<\/i> SynAck, que sali\u00f3 a la luz en septiembre del 2017 (cuando no era tan ingenioso), ha evolucionado a una amenaza mas sofisticada que evita la detecci\u00f3n con una efectividad sin precedentes a trav\u00e9s de una nueva t\u00e9cnica llamada Process Doppelg\u00e4nging.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16079 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/08111517\/synac-ransomware-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<h2>Ataque furtivo<\/h2>\n<p>Normalmente, los creadores de <i>malware<\/i> utilizan la <a href=\"https:\/\/securelist.com\/threats\/obfuscation-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ofuscaci\u00f3n<\/a> (para generar un c\u00f3digo ilegible y que los antivirus no reconozcan el <i>malware<\/i>) mediante un <i>software<\/i> especial para ese prop\u00f3sito. Sin embargo, los desarrolladores de antivirus lo han detectado y ahora sus programas los detectan sin ning\u00fan esfuerzo. Los desarrolladores de SynAck se han decantado por otro m\u00e9todo que requer\u00eda m\u00e1s esfuerzos por ambas partes: ofuscaban cuidadosamente el c\u00f3digo <em>antes de compilarlo<\/em>, lo que dificulta la detecci\u00f3n por parte de las soluciones de seguridad.<\/p>\n<p>Esta no es la \u00fanica t\u00e9cnica de evasi\u00f3n que utiliza la nueva versi\u00f3n de SynAck, sino que adem\u00e1s es el primer <i>ransomware<\/i> detectado que usa el Process Doppelg\u00e4nging. Unos investigadores de seguridad presentaron por primera vez este proceso en la conferencia <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat-2017\/\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a> y, despu\u00e9s, la han utilizado los delincuentes en distintos tipos de <i>malware<\/i>.<\/p>\n<p>El Process Doppelg\u00e4nging se basa en algunas caracter\u00edsticas del sistema de archivos NTFS y un cargador de procesos de Windows presente en todas las versiones desde Windows XP y que permite a los desarrolladores generar <i>malware<\/i> sin archivo para camuflar acciones maliciosas en procesos leg\u00edtimos e inofensivos. La t\u00e9cnica es compleja, si quieres saber m\u00e1s sobre el tema, echa un vistazo al art\u00edculo <a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\" rel=\"noopener\">m\u00e1s detallado de Securelist<\/a> sobre este tema.<\/p>\n<p>SynAck cuenta con otras dos caracter\u00edsticas notables. En primer lugar, comprueba si se ha instalado en el directorio <em>correcto<\/em>. Si no, no se ejecuta para evitar la detecci\u00f3n de los diferentes mecanismos de aislamiento de proceso autom\u00e1tico que emplean las soluciones de seguridad. En segundo lugar, SynAck comprueba si est\u00e1 instalado en una computadora con un teclado configurado para una secuencia de comandos en concreto (Cyrillic en este caso) y, entonces, tampoco har\u00eda nada. Se trata de una t\u00e9cnica muy com\u00fan para restringir el <i>malware<\/i> a regiones espec\u00edficas.<\/p>\n<h3>El delito com\u00fan<\/h3>\n<p>Desde la perspectiva del usuario, SynAck es otro <i>ransomware<\/i> m\u00e1s, famoso por su elevada demanda, 3000 d\u00f3lares. Antes de cifrar todos los archivos del usuario, SynAck se asegura de tener acceso a los archivos importantes de su objetivo al eliminar algunos procesos que de otra manera mantendr\u00edan los archivos en uso y fuera de su alcance.<\/p>\n<p>El mensaje del rescate y las instrucciones de contacto aparecen en la pantalla de inicio. Por desgracia, SynAck usa un algoritmo de cifrado fuerte sin imperfecciones, por lo que no hay forma de descifrar los archivos.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16080 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/08111918\/synack-logon-screen.png\" alt=\"\" width=\"941\" height=\"517\"><\/p>\n<p>En la mayor\u00eda de los casos, SynAck se ha distribuido por fuerza bruta a trav\u00e9s de Remote Desktop Protocol, por lo que podemos afirmar que est\u00e1 enfocado a empresas. Por consiguiente, el n\u00famero limitado de ataque (todos ellos en EE. UU., Kuwait e Ir\u00e1n) confirma esta hip\u00f3tesis.<\/p>\n<h3>Preparaci\u00f3n para el <i>ransomware<\/i> de \u00faltima generaci\u00f3n<\/h3>\n<p>Aunque SynAck no vaya a por ti, su existencia es un signo claro de que el <i>ransomware<\/i> est\u00e1 evolucionando, cada vez es m\u00e1s sofisticado y m\u00e1s eficaz. Las herramientas para descifrar archivos aparecer\u00e1n con menos frecuencia a medida que los delincuentes detecten los errores que posibilitaron la creaci\u00f3n de estos descifradores. Y a pesar de que los mineros ocultos parecen haberle comido terreno (<a href=\"https:\/\/www.kaspersky.es\/blog\/from-ransomware-to-webminers\/14814\/\" target=\"_blank\" rel=\"noopener\">como predijimos<\/a>), el <i>ransomware<\/i> sigue siendo una tendencia global y todos los usuarios de Internet deber\u00edan aprender a protegerse contra estas amenazas.<\/p>\n<p>Te dejamos algunos consejos que te pueden ayudar a evitar la infecci\u00f3n o a minimizar las consecuencias si fuera necesario.<\/p>\n<ul>\n<li>Realiza copias de seguridad de forma regular. Almacena las copias de seguridad en medios que no est\u00e9n permanentemente conectados a tu red o a Internet.<\/li>\n<li>Si no usas Windows Remote Desktop en tus procesos empresariales, inhabil\u00edtala.<\/li>\n<li>Usa una buena soluci\u00f3n de seguridad con un cortafuegos incorporado y componentes <i>antiransomware<\/i> espec\u00edficos, como <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> para peque\u00f1as empresas o  para grandes empresas. Los productos de Kaspersky Lab detectan SynAck a pesar de sus t\u00e1cticas de invasi\u00f3n.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?redef=1&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksos___\"><img decoding=\"async\" class=\"size-full wp-image-16081 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/08112056\/1460x300_blog_KSOS.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<ul>\n<li>Si ya tienes otra soluci\u00f3n de seguridad instalada, puedes instalar , gratuito y compatible con los paquetes de seguridad de otros proveedores.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/go.kaspersky.com\/IB_AntiRansonwareTool_SOC_2017.html?utm_source=smm_kd&amp;utm_medium=es_kd_o_171026&amp;_ga=2.238307332.580506607.1525687077-171254224.1518695379\"><img decoding=\"async\" class=\"size-full wp-image-16082 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/08112126\/Banner_1460x300_B2B_EN.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta nueva versi\u00f3n del ransomware SynAck usa t\u00e9cnicas de evasi\u00f3n sofisticadas. <\/p>\n","protected":false},"author":675,"featured_media":12934,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,6,2737,3540],"tags":[3382,3383,472,3384,3385],"class_list":{"0":"post-12932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-privacy","10":"category-smb","11":"tag-codificacion","12":"tag-personalizado","13":"tag-ransomware","14":"tag-rdp","15":"tag-synack"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synack-ransomware-featured\/12932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synack-ransomware-featured\/13253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/synack-ransomware-featured\/11058\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synack-ransomware-featured\/15324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synack-ransomware-featured\/13601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synack-ransomware-featured\/16078\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synack-ransomware-featured\/15641\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synack-ransomware-featured\/20530\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/synack-ransomware-featured\/4907\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synack-ransomware-featured\/22323\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synack-ransomware-featured\/10477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synack-ransomware-featured\/20327\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synack-ransomware-featured\/20219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synack-ransomware-featured\/20215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12932"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12932\/revisions"}],"predecessor-version":[{"id":12937,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12932\/revisions\/12937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12934"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}