Detectan nuevo brote de ransomware enfocado a infraestructuras en Ucrania

Investigadores de seguridad de ESET, compañía especializada en detección de amenazas, descubrieron un nuevo brote de ransomware que atacó a infraestructuras en Ucrania, incluyendo al Metro de Kiev, por lo que se hizo un análisis detallado de esta nueva variante Diskcoder.D

La empresa apuntó que uno de los métodos de distribución de Bad Rabbit es un drive-by download. Algunos sitios populares son comprometidos usando la técnica watering hole y se les inyecta JavaScript en su HTML o en uno de sus archivos .js.

Este script reporta los siguientes componentes a 185.149.120[.]3, que no parece responder en este momento: User-Agent del navegador, Referrer, Cookie del sitio visitado y nombre de dominio del sitio visitado.

La lógica de programación del lado del servidor puede determinar si el visitante es un blanco de interés y luego añadir contenido en la página. Hemos visto, por ejemplo, cómo aparece una ventana emergente pidiendo descargar una actualización de Flash Player en el medio de la página.

Al hacer clic en el botón “Instalar”, se inicia la descarga de un archivo ejecutable desde 1dnscontrol[.]com. Este ejecutable, install_flash_player.exe, es el dropper de Win32/Filecoder.D, describió ESET.

Luego, la computadora finalmente se bloquea y aparece el pedido de rescate típico del ransomware:

Win32/Diskcoder.D tiene la habilidad de propagarse a través del protocolo Server Message Block (SMB). A diferencia de algunos reportes que han estado circulando, no explota la vulnerabilidad EternalBlue como era el caso en el brote de Win32/Diskcoder.C (Not-Petya).

Primero, escanea la red interna en busca de estos componentes abiertos de SMB:

  • admin
  • atsvc
  • browser
  • eventlog
  • lsarpc
  • netlogon
  • ntsvcs
  • spoolss
  • samr
  • srvsvc
  • scerpc
  • svcctl
  • wkssvc

Se ejecuta Mimikatz en el equipo comprometido para recolectar credenciales. También hay una lista hardcodeada de nombres de usuario y contraseñas.

Cuando se encuentran las credenciales funcionales, se descarga el archivo infpub.dat en el directorio de Windows y se ejecuta a través de SCManager y rundll.exe.

Win32/Diskcoder.D es una versión modificada de Win32/Diskcoder.C, para la que se corrigieron algunos bugs en el cifrado de archivos. Ahora usa DiskCryptor, un software open source legítimo usado para hacer cifrado de unidades completas.

Las claves se generan usando CryptGenRandom y luego se protegen con una clave pública RSA 2048 hardcodeada. Los archivos cifrados tienen la extensión .encrypted. Al igual que antes, se usa AES-128-CBC.

La telemetría de ESET mostró que Ucrania solo tiene el 12.2% del total de casos en que vimos el dropper y destacan:

  • Rusia: 65%
  • Ucrania: 12.2%
  • Bulgaria: 10.2%
  • Turquía: 6.4%
  • Japón: 3.8%
  • Otros: 2.4%

Es interesante señalar que todos los blancos fueron atacados al mismo tiempo. Es posible que el grupo ya tuviese un pie adentro de sus redes y ejecutase el ataque watering hole en simultáneo como señuelo. Nada indica que hayan caído por la falsa actualización de Flash, concluyó ESET.

Seguridad para el Centro de Datos

Por: David Montoya, director de canales de Paessler Latinoamérica

Cuando se trata de la seguridad en el Centro de Datos hay muchos factores que son dañinos para su buen funcionamiento, como el agua y fuego.

En TI, el agua y el fuego juegan papeles importantes. ¡Agua, lo más importante, para ese café de la mañana! Y el fuego para el evento de verano de la empresa y la parrilla. Pero en el Centro de Datos, el agua y el fuego no son bienvenidos. Cuando aparecen, fuera de una taza o botella, o de la parrilla, esto puede significar grandes problemas, incluso si no es una explosión en la tubería o un gran incendio.

Los pequeños incendios en condensadores defectuosos, fuentes de alimentación u otros cortocircuitos son, a menudo, la causa de un daño por incendio en el centro de datos. Este fue el caso de un cliente de Paessler, que notó un fuerte olor en su UPS. Afortunadamente, no hubo daños en el hardware circundante. El cliente tiene una herramienta de monitorización ambiental en uso que recoge valores a través de varios sensores de hardware. Incluso antes del olor, el sistema ya había informado valores incrementados de hidrógeno a través de la conexión a PRTG. Unos días más tarde, después de que el UPS se apagó por primera vez, varios sensores señalaron directamente una alarma al equipo de TI. La alarma fue acompañada por un olor a quemado. Por lo tanto, el UPS fue retirado de la red, la carcasa fue abierta, revelando dentro un dispositivo “muy quemado”. El equipo de TI se enteró de que la alarma de hidrógeno fue causada por la desgasificación de la batería del UPS – una señal temprana de un mal funcionamiento y la muerte amenazante de la batería.

Ni siquiera tiene que ser un incendio: A menudo, la temperatura elevada en el centro de datos es suficiente para causar problemas graves. Los procesadores aceleran su velocidad o los servidores se apagan por razones de seguridad. Por otro lado, las temperaturas permanentemente altas afectan la vida útil de muchos componentes de TI. No siempre el sistema de aire acondicionado tiene que estar defectuoso. A veces una puerta abierta, un ventilador dañado o la instalación incorrecta de un nuevo hardware pueden causar problemas. Por lo tanto, las temperaturas se miden mejor en varios puntos y los resultados se agrupan en el sistema de monitorización de TI para una mejor visión general. Esto le permite verificar de un vistazo si el aumento de temperatura de un CPU del servidor coincide con la temperatura ambiente, o si otros sistemas en el mismo rack ya están demasiado calientes. Una imagen global de la fuente del error reduce significativamente los tiempos de solución y evita daños serios.

Ejemplos de buena interacción entre monitoreo ambiental y monitoreo de TI no solo están disponibles en el Centro de Datos, sino también en Internet de las Cosas. Algunos de nuestros clientes utilizan los sensores PRTG de forma creativa y los integran en su monitoreo existente para simplificar la vida cotidiana sin usar soluciones especiales costosas.

Integración de medidas físicas ambientales en el monitoreo de la red

¿Cómo se obtienen los parámetros de entorno del Centro de Datos en el monitoreo de red? Bueno, se necesitan los sensores de hardware correspondientes, que proporcionan los valores medidos de temperatura, humedad y otros factores ambientales. Los dispositivos correspondientes también pueden hacer sonar una alarma en caso de incendios (con presencia de humo), entradas de agua o desgasificación de la batería, y pueden monitorizar la tensión de la red o informar de un acceso no autorizado.

Además, los dispositivos adecuados admiten SNMP (Simple Network Management Protocol) y proporcionan una MIB (Management Information Base) correspondiente, que convierte en un formato adecuado para la supervisión (para PRTG los archivos de biblioteca OID basados en XML, OIDLIB). Un MIB define la información disponible y las propiedades de un dispositivo de red y es necesario para leer los datos deseados a través de SNMP.

¿Cómo proteger la información de un potencial desastre natural?

Por Paulo Fernandes, director de Kodak Alaris en América Latina

América Latina es una región del mundo que no es ajena a los desastres naturales. En algunos casos, sobrevienen situaciones que nadie pudo haber previsto y que toman por sorpresa a los habitantes de una ciudad o de un país.

Pero, en otros casos, sabemos que la posibilidad de un desastre natural es real y que debemos estar preparados para ello. Por ejemplo, en países como Chile y México, los sismos -que pueden alcanzar a ser terremotos-son parte del panorama y si bien no suceden con una regularidad que los normalice, a nadie le sorprende cuando tiembla en alguno de estos países.

Cuando sucede un desastre natural, las energías se vuelcan (con toda razón) en proteger las vidas humanas y después se enfocan en los daños materiales. Pero ¿qué pasa con la información? ¿Alguna vez se lo han preguntado?

Quiero decir, ¿qué pasa con los datos y con la información que está resguardada en un edificio si éste se derrumba, se inunda o se incendia? En muchos casos, desafortunadamente, se pierde.

Para la continuidad de un negocio es importante tener un plan de recuperación de desastres. Es importante mirar más allá de sus procedimientos para respaldo de datos o instalaciones de almacenamiento seguro. Esto significa una mirada en profundidad a la manera en la que fluye la información a través de su empresa y qué sucedería si se pierden uno o más de sus procesos de negocios y los datos recuperados a través de ellos.

¿Cuáles son las alternativas?

En los últimos años se han generado diferentes alternativas al almacenamiento de datos en papel y a los programas tecnológicos tradicionales. La mayoría de la gente está familiarizada con algunos de ellos, como la nube. Pero, si una compañía quiere prevenir una gran pérdida de información en caso de un desastre natural, será difícil que pueda escanear o procesar manualmente cientos o miles de documentos en papel para subirlos a la nube.

Otra dificultad que se presenta en este caso es el almacenamiento limitado que pueden ofrecer estas tecnologías.

Aprendiendo del Escaneo Inteligente

En 2011, la tormenta tropical Irene inundó el Condado de Schoharie en el norte de Nueva York. Más de mil 700 cajas con documentos legales de dicho condado, que se remontaban a 1795, se dañaron. El proceso de recuperación y reparación de los documentos se llevó a cabo en condiciones extremas: el edificio que los alberga estaba completamente inundado. Aun así, los registros se recuperaron, siguiendo un proceso de secado y restauración para poder preservarlos.

Incluso en el frágil estado en el que se encontraban los documentos, los scanner i4200 de Kodak Alaris pudieron automatizar la digitalización de 90% de los mismos, mientras que el otro 10% se digitalizó manualmente. En la actualidad, todos los registros están digitalizados, y si alguna vez hay otra inundación, están listos para recuperarse. Este caso demuestra que, incluso en casos extremos como un desastre natural de esta magnitud, el daño no siempre ha de significar una pérdida total.

Aplicando estas mismas técnicas y procesos en países como México, vemos como inclusive si algún fenómeno natural, como un sismo o una inundación daña los libros o documentos de un negocio, la digitalización es una solución para reparar documentos dañados casi en su totalidad. También hay que tomar en cuenta que un proceso inteligente y menos costoso para defender activos es llevando a cabo procesos de escaneo preventivo. De esta manera las empresas pueden estar preparadas desde antes, sobre todo, en los países en donde los fenómenos climatológicos son más probables que en otros.

Presenta nueva industria STEM escasez de talento

Actualmente, las industrias dependientes de profesionales de la ciencia, tecnología, ingeniería y matemáticas (STEM], en sus siglas en inglés) continúan luchando con la severa escasez de habilidades en el mercado laboral. De acuerdo, con expertos en reclutamiento especializado, Hays, tanto los educadores como las empresas deben de emprender acciones inmediatas para solucionarlo.

Según Miriam Trillo, team lead sales & marketing tech de Hays México ha identificado tres áreas de posible mejora para ayudar a solucionar la escasez de este tipo de personal:

1) Las escuelas deberían enseñar estas habilidades más temprano:

Intervenir a temprana edad con asignaturas relacionadas con STEM puede inspirar a los niños a estar interesados en estas áreas de conocimiento. Trillo al respecto comentó: “Comprometer a los niños en la escuela secundaria es muy tarde. Para esta edad los niños ya han escogido sus áreas de interés y ya tienen una idea de la carrera que quieren desarrollar. Sin embargo, si los niños fueran informados antes del gran espectro de posibilidades que les ofrecen las carreras relacionadas con STEM, los ingresos y la posibilidad de conseguir mejores trabajos, haría la diferencia”.

2) Las empresas no logran involucrar a los padres:

“No solo los niños necesitan ser educados en qué trabajos podrían desarrollarse en base a las carreras STEM.  La ingeniería es una industria muy amplia. Niños, adultos y maestros deberían ser informados sobre los diversos caminos que estas áreas implican” sentenció Trillo y agregó, “debería resultar en un esfuerzo conjunto para todos: profesores inspirando y educando, negocios e industrias comprometiéndose con escuelas, y gobierno impulsando materias STEM en los planes de estudio de los colegios”

3)Planeando el futuro para que las empresas tengan talento disponible:

Las empresas deberían planear el futuro asegurando que habrá suficiente cartera de talento disponible en estas áreas en un futuro. Asimismo, pueden prepararse para los momentos en los que la demanda crezca mediante la identificación de tendencias e incorporando recursos adicionales de reclutamiento en los casos que sea necesario dio a conocer la empresa.

Miriam Trillo concluyó: “La planificación anticipada es esencial. Los reclutadores pueden proporcionar una solución a corto plazo sobre una base de proyectos. Las empresas también deben revisar en su fuerza de trabajo actual los potenciales empleados para maximizar sus habilidades. Esto no sólo ayuda al futuro de los empleados, sino también soluciona en parte, la necesidad de atraer a nuevos profesionales”.

Diversas soluciones que podrían emprender las organizaciones en la actualidad para que cuenten con el talento necesario en estas áreas en el futuro son: patrocinar materias en las universidades, revisar los planes de estudio en conjunto con las universidades, asegurarse de tener planes de “becas para los estudiantes” de estas carreras desde temprana etapa para que al salir de su formación, cuenten con mejor formación y no sea solo teórica, si no también práctica.

 

 

 

Desarrolla Fujitsu dispositivo “wearable” de traducción de voz con manos libres

Fujitsu Laboratories desarrolló un dispositivo de traducción de voz con manos libres, diseñado para tareas en las que las manos de los usuarios suelen estar ocupadas, como en los diagnósticos o el tratamiento en la asistencia de la salud.

Se espera que el uso de este dispositivo reduzca la carga sobre los proveedores de atención médica cuyas manos a menudo están restringidas por otras tareas.

La empresa refirió que en 2016 lanzó una tecnología con manos libres que reconoce las voces de las personas y la ubicación de los altavoces, y que cambia automáticamente al idioma apropiado sin la manipulación física del dispositivo, asimismo también trabajó con el Hospital de la Universidad de Tokio y el Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) para llevar a cabo una prueba de campo de traducción multilingüe del habla en el campo médico usando tablets.

Fujitsu Laboratories evaluará la efectividad de estos dispositivos de traducción como parte de un ensayo clínico multilingüe de traducción del habla llevado a cabo juntamente con Fujitsu Limited, el Hospital de la Universidad de Tokio y NICT. 

Con la tecnología desarrollada, Fujitsu Laboratories indicó que tiene una precisión de detección del habla de 95% en un entorno con niveles de ruido comparables a una sala de examen en un hospital (aproximadamente 60 decibelios de ruido) a una distancia natural para una conversación cara a cara entre un proveedor de atención médica y un paciente de unos 80 cm.

 

Ven grandes posibilidades en la industria de los viajes a tecnología Blockchain

Según la organización Amadeus en su último estudio: Blockchain: harnessing its potential in travel la tecnología Blockchain puede aplicarse a los viajes, como una identificación de pasajeros más segura y sencilla; un seguimiento de equipajes mejorado; unos programas de fidelización más intuitivos; y unos métodos de pago simplificados entre agencias de viajes y aerolíneas.

Y aunque la tecnología Blockchain se encuentra aún en su fase inicial de desarrollo, el estudio sugiere que presenta un enorme potencial para cambiar el modo en que «intercambiamos valor» en los canales digitales. Del mismo modo que el diseño de Internet nos ha permitido intercambiar información de forma rápida y sencilla, la tecnología Blockchain introduce una nueva versión de la informática que permite intercambiar «valor» entre negocios, gobiernos y particulares, confirmó la firma especializada en viajes.

Hasta ahora, este valor lo constituían las divisas, pero este estudio de Amadeus sugiere que la tecnología Blockchain podría emplearse para intercambiar documentos de identificación de viaje, información sobre el seguimiento de equipajes e incluso puntos de fidelización.

“Este informe tiene el objetivo de arrojar luz sobre las distintas áreas de la industria del viaje en las que la tecnología Blockchain empieza a influir, además de ofrecer una visión sobre la evolución general de esta tecnología. Esperamos que este estudio ayude a entender mejor el potencial de la tecnología Blockchain e impulse la colaboración en toda la industria, algo necesario para convertir estos casos prácticos en una realidad”, comentó Katherine Grass, head of Amadeus innovation & ventures.

Este estudio, contó con la colaboración de las startups de Blockchain Civic y Loyyal y se llevó a cabo mediante una serie de entrevistas y una fase de investigación documental.

Ante este contexto, Amadeus identificó seis principales temáticas con el mayor potencial de transformar la industria del viaje. Además de la tecnología Blockchain, estas son: la ampliación de contenido; la mejora de la conversión; las plataformas de mensajería; operaciones y rendimiento; y fuerzas transformadoras.

 

Los drones enfrentan nueva regulación en México

Por: Federico Hernández, socio Ciudad de México de abogados de Hogan Lovells

El 25 de julio de 2017, la Dirección General de Aeronáutica Civil (DGAC) emitió una nueva circular obligatoria CO AV-23/10 R4 (la “Circular”) aplicable a todas las personas físicas o morales que operen o pretendan operar un sistema de aeronave piloteada a distancia (RPAS por sus siglas en inglés).

La circular actualiza y reemplaza a la versión previa, la cual fue publicada en el 2016, con el propósito de tomar en cuenta las nuevas prácticas internacionales en el sector.

Si bien la circular es aplicable, entre otros, a todas las personas físicas y morales que pretendan operar o que actualmente operen un RPAS, así como a los fabricantes, importadores y comercializadores del sistema ya mencionado, es importante considerar que la circular no es aplicable a:

  • Las aeronaves no tripuladas clasificadas como autónomas.
  • Los globos libres no tripulados.
  • Los RPAS operados en interiores, espacios cerrados.
  • Los RPAS operados dentro de instalaciones abiertas donde no se sobrepasen los límites laterales, ni el punto más alto de la instalación aplicable.

La circular incluye la forma en que son regulados y autorizados los RPAS para una operación segura, así como la evolución gradual de estas operaciones, la normatividad continuará siendo revisada y actualizada tal y como se indica en el proyecto de Norma Oficial Mexicana, mismo  del que se habla más adelante.

Conforme a la Circular, los sistemas de RPAS consisten en el uso de este mecanismo y otros elementos asociados con el equipo de soporte asociado para su operación, los cuales, entre otros, se indican a continuación:

  • Una estación de control
  • Datos de enlace
  • Equipos de navegación y comunicación
  • Mecanismos de lanzamiento y recuperación, en el entendido que el “RPAS” deberá ser controlado por un piloto en tierra.
Peso máximo de despegue Categoría Uso
≤ 2 kg Micro RPAS ·         Privado recreativo

·         Privado no comercial

·         Comercial

2.001 ≥ 25 kg RPAS Pequeños
≥ 25.001 kg RPAS Pesados

 

Existen requerimientos y limitaciones generales que aplican a las tres categorías y tipos de uso de RPA similares a las establecidas en la circular anterior.

Los requisitos y limitaciones (ej. autorización, registro, altitud máxima de vuelo, límites de velocidad, pólizas de seguro, entre otras) para cada una de las clasificaciones de estos sistemas  dependen de su uso y categoría. Sin embargo, para el caso de RPAS pequeños la nueva Circular establece que se necesitan identificar con una etiqueta de material no flamable, catalogación que deberá contener otros elementos. Asimismo, la nueva Circular elimina los requisitos para los RPAS pequeños, y así llevar a cabo un registro ante la DGAC, lo cual facilita obtener la autorización respectiva.

Por otro lado, de acuerdo a la circular, los avistamientos podrán ser reportados por las personas conforme a un formato prestablecido por la DGAC ante la Comandancia del Aeropuerto respectivo.

Como anteriormente se establecía, cualquier cuestión que no sea considerada en la Circular deberá resolverse a criterio de la DGAC.

El 20 de septiembre de 2017 se publicó un proyecto de Norma Oficial Mexicana PROY-NOM-107-SCT3-2016 (el “Proyecto”) que confirma la intención de actualizar la regulación en la materia. El Proyecto establece diversas actualizaciones, entre las que se encuentran, emitir lineamientos más específicos en cuanto a la fabricación y a la comercialización de RPAS. Además de generar una distinción entre “operador” y “piloto” de RPAS, diferenciando las responsabilidades de cada uno de ellos.

El Proyecto señala distintos requerimientos para el registro de sistemas Micro, según su uso, eliminándose el requisito de obtener una autorización de operación para esta categoría. Otra modificación que incluye el Proyecto es la inclusión de espacio aéreo en el que los RPAS podrán operarse, estableciendo nuevos requisitos para las estaciones de control, y requerimientos específicos para realizar operaciones nocturnas, entre otras.

Es importante tomar en cuenta que el Proyecto se encuentra en un proceso de discusión y consulta entre cualquier interesado, sin embargo, en su momento, se tendrá que reemplazar a la Circular. En este sentido, Hogan Lovells se encuentra en proceso de emitir comentarios y sugerencias a la autoridad aeronáutica para perfeccionar la regulación propuesta en el Proyecto.

Preocupa a 30.92% de los mexicanos que un hacker pueda espiarlos por medio de cámara web

Una encuesta de Avast, especialista en productos en seguridad digital para usuarios y empresas, encontró que 30.92% de los mexicanos les preocupa que un hacker pueda espiarlos a través de la cámara de su computadora.

Y es que de acuerdo con la empresa, las herramientas para ingresar ilegalmente a través de una cámara web de una computadora están disponibles tanto en la Internet que usamos normalmente como en la darknet, y en algunos casos, incluso de forma gratuita.

La encuesta en línea que Avast realizó en octubre de 2017, reveló que los mexicanos son conscientes de que los hackers pueden espiarlos sin activar la luz indicadora de su cámara web. A nivel mundial, 2 de cada 5 (40%) de los encuestados desconocen la amenaza, mientras el 53.88 % de los mexicanos afirman que saben de esta posibilidad.

Sin embargo, a pesar del grado de preocupación, solo el 41.82 % de los mexicanos han cubierto físicamente la cámara web de su computadora.

“Si bien cubrir la cámara web es un buen comienzo, a menudo es inconveniente para aquellas personas que la usan con frecuencia”, dijo Ondrej Vlcek, CTO & EVP en Avast.

Ante esta tendencia, Avast habilitó su Escudo de webcam incluido en Avast Premier y Protección de webcam que viene con AVG Internet Security, destacó la empresa.

Ofrece Level 3 soluciones al sector de educación superior ante ciberdelincuencia

La empresa Level 3 analizó que los delincuentes buscan los servicios web de las instituciones educativas, sobre todo en temporada alta de inscripciones, donde hay muchos estudiantes tratando de entrar para organizar sus horarios o para pagar colegiaturas. “Ahí es donde encontramos que los delincuentes pueden aprovechar para  tratar de tumbar esos servicios web, ocasionando que las universidades no puedan inscribir a sus estudiantes, y éstos no puedan meter sus horarios”, señaló Felipe Gómez, director regional de data center y seguridad de Level 3 para la Región Andina.

Ante este contexto, elaboró una solución que busca contribuir con las acciones que presenta el sector educativo en el país, “todas las instituciones de educación superior necesitan una infraestructura de TI o de cómputo robusto, para mantener ahí el negocio, a través de aplicaciones de facturación, bases de datos para fidelización de clientes, etc., y es ahí donde nosotros con toda la oferta de data center proveemos espacio, energía, equipos e incluso la administración de sistemas operativos”, afirmó Gómez.

En ese sentido amplio su portafolio de servicios a través de su plataforma de conectividad, que en la actualidad cuenta con 350 data centers y una fibra de 320 mil kilómetros a nivel mundial.

Estas soluciones permitirán que las universidades del país estén blindadas contra ataques y que su fortaleza tecnológica les brinde la oportunidad de educar a personas que se encuentran en áreas apartadas donde no llega la forma de educación tradicional, un modelo educativo que cada vez toma más fuerza en América Latina, tanto para los estudiantes de pregrado como postgrado, detalló la empresa.

 

Anuncia Asus ROG nueva Strix GL702ZC para gamers

ASUS Republic of Gamers (ROG) dio a conocer en México la nueva ROG Strix GL702ZC, una computadora de gaming alimentada por un procesador AMD Ryzen de ocho núcleos y tecnología multi-hilo que registra una velocidad de 3.7Ghz en sesiones de juego o en productividad.

“Estamos convencidos que el mercado gamer y usuarios del sector profesional tendrán un desempeño extraordinario en sus actividades al utilizar la laptop ASUS ROG Strix GL702ZC con AMD Ryzen 7 de 8 núcleos, sin importar donde se encuentren. Los procesadores Ryzen, basados en la micro arquitectura AMD “Zen” y en conjunto con la ASUS ROG Strix GL702ZC crean una relación disruptiva entre precio y rendimiento”, expresó Luis Gerardo García, director de ventas consumo AMD.

ROG STRIX GL702ZC integra los gráficos AMD Radeon RX580 con 4gb de VRAM DDR5. Además puede ser especificado con una pantalla IPS de 17.3 pulgadas 4K UHD (3840 x 2160 píxeles) con de ángulos de visión de 178° y la tecnología de visualización AMD FREESYNC.

También tiene un tablero único que permite lanzar aplicaciones ROG y acceder al menú de configuración. Funciona con aplicaciones integradas, incluyendo GameGuard IV de ROG, XSplit Gamecaster y la tecnología visual ASUS Splendid, destacó la compañía.