Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Matrix, un ransomware que exige un rescate hasta por 2,500 dólares

Matrix es un programa malicioso diseñado para atacar a una computadora, secuestrando su información y exigiendo un rescate con un valor de dos mil 500 dólares, así lo destacó el nuevo informe: “Matrix: Ransomware dirigido con un denominador común” de Sophos.  

Esta firma indicó que a diferencia de otras familias de ransomware como lo es BitPaymer, Dharma y SamSam, Matrix, se dirige solamente a una máquina en la red, obteniendo su acceso a través de una contraseña débil del Protocolo de Escritorio Remoto (RDP), un control remoto integrado a la herramienta de acceso de computadoras con Windows, permitiendo a los atacantes invadir en las redes empresariales infectando sus equipos.  Una vez siendo infectado, se encuentra un pantallazo en el ordenador de la víctima en el que se le informa que sus archivos han sido secuestrados.

A pesar de que en los códigos de ataque se encuentran incrustadas las notas de rescate, las víctimas no saben cuánto deben pagar hasta que se contactan con los criminales. En el análisis de Sophos, “Matrix: Un informe de ransomware dirigido con un denominador común”, Sophoslabs descifró el código evolutivo y las técnicas empleadas por los atacantes, así como los métodos y las notas de rescate utilizados para tratar de extraer dinero de las víctimas.

Basado en las comunicaciones que Sophos tuvo con los atacantes, las demandas de rescate fueron por dos mil 500 dólares, pero los atacantes eventualmente redujeron el rescate cuando los investigadores dejaron de responder a las demandas.

Para evitar ser atacado, Sophos recomienda las siguientes cuatro medidas de seguridad:

  • Restringir el acceso a aplicaciones de control remoto como Remote Desktop (RDP) y VNC.
  • Realizar análisis de vulnerabilidades regulares y pruebas de penetración en toda la red.
  • Utilizar autenticación multi-factor para sistemas internos sensibles, incluso para los empleados en la LAN o VPN.
  • Crear copias de respaldo que estén fuera de línea y fuera del sitio, y desarrollar un plan de recuperación ante desastres que cubra la restauración de datos y sistemas para organizaciones enteras, todos a la vez.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...