• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cring, el ransomware que se aprovecha de software antiguo para lanzar su ataque

Gadgerss Por Gadgerss
10 octubre, 2021
En Seguridad
0 0
0
Cring, el ransomware que se aprovecha de software antiguo para lanzar su ataque
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Sophos, líder mundial en ciberseguridad de última generación, publicó una investigación llamada «Cring Ransomware exploits Ancient ColdFusion Server«, que describe un ataque sofisticado que los operadores de ransomware Cring lanzaron luego de intervenir un servidor ejecutando una versión de hace 11 años, sin parches, del software ColdFusion 9 de Adobe.

Los atacantes, describe Sophos, usaron el servidor para recopilar los datos contables para la nómina de la empresa y violaron el servidor de acceso a Internet en minutos, para ejecutar el ransomware 79 horas después.

“Los dispositivos que ejecutan software vulnerable y obsoleto son un fruto fácil para los ciberatacantes que buscan una forma fácil de llegar a un objetivo”, dijo Andrew Brandt, investigador principal de Sophos. «Cring ransomware no es nuevo, pero es poco común. En el incidente que investigamos, el objetivo era una empresa de servicios, y todo lo que se necesitó para entrar fue una máquina conectada a Internet que ejecutaba un software antiguo, desactualizado y sin parches. Lo sorprendente es que este servidor estaba en uso diario activo. A menudo, los dispositivos más vulnerables son máquinas inactivas o fantasmas, ya sea olvidadas o pasadas por alto cuando se trata de parches y actualizaciones”.

El análisis de Sophos muestra que los atacantes comenzaron escaneando el sitio web del objetivo utilizando herramientas automatizadas y pudieron ingresar, en minutos, una vez que identificaron que estaba ejecutando ColdFusion sin parches en un servidor.

Sophos descubrió que después de la infracción inicial, los atacantes utilizaron técnicas bastante sofisticadas para ocultar sus archivos, inyectar código en la memoria y cubrir sus huellas sobrescribiendo archivos con datos confusos, así como eliminando registros y otros artefactos que los cazadores de amenazas podrían usar en una investigación. Los atacantes también pudieron desactivar los productos de seguridad porque la función de protección contra manipulaciones estaba desactivada.

Los atacantes publicaron una nota de rescate que indicaba que también robaron datos que estaban «listos para filtrarse en caso de no llegar a un buen trato».

También te puede interesar

Kaspersky: Ataque silencioso a software de uso diario permitió infiltrar gobiernos, bancos y empresas durante meses

Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

El nuevo Ransomware 2.0: de la encriptación al secuestro de procesos críticos

Ataques de ransomware superan 1,1 millones de intentos en América Latina

ESET descubre el primer ransomware basado en IA

Informe de amenazas ESET: Android, NFC, errores engañosos, ransomware y otros malwares

Sophos recomienda las siguientes prácticas para ayudar a defenderse contra Cring y otros tipos de ransomware y ciberataques relacionados:

A nivel estratégico:

  • Implementar protección en capas. A medida que más ataques de ransomware comienzan a utilizar la extorsión, las copias de seguridad siguen siendo necesarias, pero insuficientes. Es más importante que nunca mantener alejados a los adversarios en primer lugar, o detectarlos rápidamente, antes de que causen daño. Las empresas deben utilizar protección en capas para bloquear y detectar atacantes en tantos puntos como sea posible.
  • Combinar expertos humanos y tecnología anti-ransomware. La clave para detener el ransomware es la defensa en profundidad que combina tecnología y la búsqueda de amenazas dirigida por humanos. La tecnología proporciona la escala y la automatización que necesita una organización, mientras que los expertos humanos son capaces de detectar las tácticas y procedimientos que indican que un atacante está intentando ingresar al entorno.

A nivel táctico del día a día:

  • Monitorear y responder a alertas. Los atacantes de ransomware a menudo programan su ataque durante las horas de menor actividad, los fines de semana o durante las vacaciones, en el supuesto de que poco o ningún personal está mirando.
  • Establecer y hacer cumplir contraseñas seguras. Las contraseñas seguras sirven como una de las primeras líneas de defensa. Las contraseñas deben ser únicas o complejas y nunca reutilizarse. Esto es más fácil de lograr con un administrador de contraseñas que puede almacenar las credenciales del personal.
  • Utilizar la autenticación multifactor (MFA). Incluso las contraseñas seguras pueden verse comprometidas. Cualquier forma de autenticación multifactorial es mejor para asegurar el acceso a recursos críticos como correo electrónico, herramientas de administración remota y activos de red.
  • Bloquear los servicios accesibles. Realizar escaneos de red desde el exterior e identificar los puertos comúnmente utilizados por herramientas de acceso remoto es fundamental. Si una máquina necesita ser accesible mediante una herramienta de administración remota, ésta se debe colocar detrás de una VPN o una solución de acceso a la red de confianza cero que use MFA como parte de su inicio de sesión.
  • Segmentación y confianza cero. Se deben separar los servidores críticos entre sí y de las estaciones de trabajo colocándolos en VLAN independientes mientras trabajan hacia un modelo de red de confianza cero.
  • Realizar copias de seguridad de la información y las aplicaciones sin conexión. Las empresas deben mantener las copias de seguridad actualizadas, garantice su recuperabilidad y mantenga una copia fuera de línea
  • Hacer un inventario de sus activos y cuentas. Los dispositivos desconocidos, desprotegidos y sin parches en la red aumentan el riesgo y crean una situación en la que las actividades maliciosas podrían pasar desapercibidas. Es fundamental tener un inventario actualizado de todas las instancias informáticas conectadas. Se deben hacer escaneos de red y comprobaciones físicas para localizarlos y catalogarlos, e instalar software de protección de endpoints en cualquier máquina que carezca de protección.
  • Configuración correcta. Los sistemas y dispositivos subprotegidos también son vulnerables. Es importante que las soluciones de seguridad estén configuradas correctamente y actualizar las políticas de seguridad con regularidad. Las nuevas funciones de seguridad no siempre se habilitan automáticamente.
  • Auditar Active Directory (AD). Es importante realizar auditorías periódicas en todas las cuentas en AD, asegurándose de que ninguna tenga más acceso del necesario para su propósito. Además, deshabilita las cuentas para los empleados que se van tan pronto como dejen la empresa.
  • Parcha todo. Windows, y otros sistemas operativos, siempre deben estar actualizados. Esto también significa verificar dos veces que los parches se hayan instalado correctamente y estén en su lugar para sistemas críticos como máquinas conectadas a Internet o controladores de dominio. En el incidente investigado por Sophos, la empresa había detenido el soporte para el software Adobe ColdFusion 9 del servidor, así como el sistema operativo Windows 2008, lo que significa que ya no estaban recibiendo actualizaciones de software.

Relacionado

En este artículo: ColdFusion 9 de AdobeCringransomwaresoftwareSophos
CompartirTweetCompartirEnviarEnviar
Post Previo

Bootcamp Laboratoria: Postula al programa intensivo para convertirte en desarrolladora web

Siguiente Post

Sumtec presenta nueva tecnología en cámaras de detección térmica para centros educativos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Sumtec presenta nueva tecnología en cámaras de detección térmica para  centros educativos

Sumtec presenta nueva tecnología en cámaras de detección térmica para centros educativos

Reseña del Samsung Galaxy Z Fold3 5G

Reseña del Samsung Galaxy Z Fold3 5G

Confirmado: la serie HONOR 50 contará con los servicios de Google

Confirmado: la serie HONOR 50 contará con los servicios de Google

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.