Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

SamSam, ataque quirúrgico a infraestructuras críticas

S21sec reportó un aumento en los ataques llevados a cabo mediante el ransomware SamSam, el cual es muy particular ya que se lleva a cabo con moderación, en un número relativamente pequeño de ataques dirigidos. El gobierno de Estados Unidos publicó un aviso acerca de la naturaleza oportunista del mismo, puesto que aprovecha las vulnerabilidades de los sistemas y servidores, para así moverse lateralmente a través de la red para identificar a sus potenciales objetivos.

El origen de este malware se sitúa en el año 2016, bajo la autoría del grupo conocido como Gold Lowell, quienes tienen como objetivo la industria de la salud, infraestructuras críticas y gobiernos locales.

Los atacantes de SamSam utilizan una combinación de técnicas, tales como el pentesting; herramientas como Mimikatz, para obtener credenciales; o PSexec para moverse lateralmente en las redes del objetivo, donde el malware será instalado manualmente. Esta técnica permite sortear los antivirus y evitar la generación de alertas, ya que los dispositivos de seguridad generalmente reconocen este tráfico como comandos legítimos desde dentro de la organización atacada.

Métodos de ataque
Cada ataque de SamSam se ha realizado utilizando una versión diferente del malware, con sus correspondientes mejoras en el código, que también le permiten robar las credenciales de accesos de los dispositivos afectados. En algunos casos, cuando la ejecución es bloqueada por una herramienta de protección endpoint, los atacantes modifican el registro de entrada para deshabilitar el escaneado endpoint.

Una vez dentro de una red, pasaría todo el tiempo posible escaneando la red, mapeando su diseño y utilizando varias herramientas legítimas para expandir su acceso a servidores locales desde donde podrían infectar otras estaciones de trabajo.

Por último, el ransomware cifra las máquinas comprometidas y muestra la nota de rescate a la compañía afectada, con el consiguiente pago de la compañía por cada computadora individual o en bloque para todas las estaciones de trabajo infectadas.

Recomendaciones

  • Mantener el software actualizado.
  • Evitar correos y documentos de origen desconocido o no confiables.
  • Ante cualquier duda, comunicar al equipo de seguridad de la empresa.
  • Dar una formación de seguridad a los empleados para poder concienciar y evitar infecciones.
  • Realizar backups diarios para evitar la pérdida de los datos en caso de infección.

Consideraciones a tener en cuenta sobre estos backups: deben encontrarse en una unidad aislada y no accesible por el ransomware para evitar que sean cifrados junto con el resto de los archivos de la máquina. Preparar con antelación un procedimiento de restauración para minimizar el tiempo de respuesta cuando se produzca el incidente.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...