{"id":284,"date":"2020-01-29T11:24:10","date_gmt":"2020-01-29T11:24:10","guid":{"rendered":"https:\/\/partnernews.sophos.com\/es-es\/?p=284"},"modified":"2025-03-12T14:50:11","modified_gmt":"2025-03-12T14:50:11","slug":"important-new-research-on-potential-ransomware-attack-method","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/es-es\/2020\/01\/products\/important-new-research-on-potential-ransomware-attack-method\/","title":{"rendered":"Importante: nueva investigaci\u00f3n sobre un posible m\u00e9todo de ataque de ransomware"},"content":{"rendered":"<p>Los investigadores han descubierto un posible nuevo tipo de ransomware, de modo que hemos publicado varias actualizaciones de productos para garantizar la protecci\u00f3n de los clientes. Lea el siguiente art\u00edculo para saber qu\u00e9 informaci\u00f3n dar a sus clientes.<\/p>\n<p><strong>\u00bfDe qu\u00e9 tipo de ransomware nuevo se trata?<\/strong><br \/>\nInvestigadores externos de Safebreach\u202fLabs han compartido sus averiguaciones sobre un posible nuevo tipo de ransomware que puede utilizar el Sistema de cifrado de archivos (EFS) de Windows para cifrar archivos y lanzar un ataque de ransomware. Este tipo de ataque, que explota una vulnerabilidad del sistema Windows, a\u00fan no se ha detectado en circulaci\u00f3n. Todav\u00eda no se sabe si Microsoft publicar\u00e1 alg\u00fan parche para corregirla.<\/p>\n<p><strong>\u00bfEst\u00e1n protegidos los clientes?<\/strong><br \/>\nPuesto que este nuevo ataque es una forma de ransomware, los productos que incluyen la funcionalidad CryptoGuard se ven afectados. Estos son los detalles para cada producto:<\/p>\n<p><strong>Intercept X\/Intercept X Advanced\/Intercept X Advanced with EDR<\/strong><br \/>\nMitigaci\u00f3n incorporada.<\/p>\n<p><strong>Intercept X Advanced for Server\/Intercept X Advanced for Server with EDR<\/strong><br \/>\nMitigaci\u00f3n incorporada en el\u00a0<a href=\"https:\/\/community.sophos.com\/products\/intercept\/early-access-program\/b\/blog\/posts\/enhanced-protection-eap-going-to-server\" target=\"_blank\" rel=\"noopener noreferrer\">EAP de Intercept X for Server<\/a>. Los clientes que ya est\u00e9n inscritos o que se unan al EAP recibir\u00e1n esta mitigaci\u00f3n. Tenemos prevista una versi\u00f3n de disponibilidad general para todos los clientes para el 5 de febrero de 2020.<\/p>\n<p><strong>Endpoint Exploit Prevention<\/strong><br \/>\nTenemos prevista la disponibilidad general de la mitigaci\u00f3n para la segunda mitad de febrero de 2020. Se est\u00e1 enviando un correo electr\u00f3nico a los clientes de Endpoint Exploit Prevention para informarles.<\/p>\n<p><strong>\u00bfHay alg\u00fan art\u00edculo de la base de conocimientos que pueda compartir con los clientes?<\/strong><br \/>\nS\u00ed, utilice el art\u00edculo de la base de conocimiento\u00a0<a href=\"https:\/\/community.sophos.com\/kb\/es-es\/135056\" target=\"_blank\" rel=\"noopener noreferrer\">KBA135056<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores han descubierto un posible nuevo tipo de ransomware, de modo que hemos publicado varias actualizaciones de productos para garantizar la protecci\u00f3n de los clientes.<\/p>\n","protected":false},"author":11,"featured_media":288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[72],"tags":[21],"coauthors":[],"class_list":["post-284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-amenazas-y-malware"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/es-es\/wp-content\/uploads\/sites\/7\/2020\/01\/sophos-cyber-threat-report-partner-app-blog-post-1600x960-v3.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/comments?post=284"}],"version-history":[{"count":3,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/284\/revisions"}],"predecessor-version":[{"id":289,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/284\/revisions\/289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/media\/288"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/media?parent=284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/categories?post=284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/tags?post=284"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/coauthors?post=284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}