Virus reinicia Windows 10 en modo seguro para saltarse el antivirus

|


WindowsArrancar Windows 10 en modo seguro es una de las opciones que nos brinda el sistema operativo de Microsoft. Aunque puede que por el nombre no nos suene demasiado, lo cierto es que muchos hemos recurrido a este modo en alguna ocasión para resolver problemas principalmente. Este modo limita las funciones de software en el encendido del ordenador y la carga del sistema operativo. Hoy, conocemos la existencia de Snatch, el ransomware que reinicia Windows 10 en modo seguro para saltarse el antivirus.

Renovarse o morir, al menos es lo que dice el popular dicho y lo que han aplicado al pie de la letra los ciberdelincuentes responsables del ransomware Snatch. Como sabemos, el ransomware es un tipo de malware que, una vez ha infectado el PC, cifra con contraseña y cambia las extensiones de nuestros archivos en una especie de “secuestro virtual”. Una vez realizado ese proceso, pide un rescate monetario que, casi siempre, se debe hacer utilizando Tor Browser para realizar un pago en una página .onion de la Dark Web.

Los responsables de Snatch han utilizado una técnica nunca antes vista para saltarse la protección del antivirus y poder cifrar los archivos sin ser detectados. El truco reside en reiniciar Windows 10 en modo seguro para posteriormente activar el proceso principal del malware.

La idea detrás de todo es aprovechar que muchos antivirus no funcionan en el modo seguro de Windows 10. De esta forma, se evitan los posibles problemas que estén causando, pero también dejan desprotegido el ordenador. El equipo de desarrollo de Snatch ha descubierto que usando una clave en el registro del sistema operativo de la compañía con sede en Redmond son capaces de programar el reinicio en este modo.

Todo esto ha sido descubierto por el equipo de seguridad de Sophos Lab que fue llamado para investigar una infección por ransomware en las últimas semanas. Estos señalan que se trata de una técnica muy efectiva y que incluso podría ser copiada por otros ransomware en el futuro. Por ello, han decidido hacer pública esta información para que se tomen medidas para evitarlo en el futuro.

Finalmente, hay que destacar que no estamos ante un ransomware nuevo ya que llevan desde el verano 2018 atacando. La diferencia con otros más conocidos es que Snatch no ataca a usuarios domésticos ni se propaga de forma masiva por campañas spam. En su lugar, escogen cuidadosamente sus objetivos entre grandes empresas y organizaciones gubernamentales. Lo último que sabemos de ellos es que incluso están reclutando hackers a través de un foro de Internet. (www.www.adslzone.net)

europapress