Noticias

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

osi - Jue, 16/05/2019 - 17:41
Publicado el: 16/05/2019 Importancia: Alta Actualización Intel ZombieLoad

Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Categorías: Noticias

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

osi - Jue, 16/05/2019 - 11:56
Publicado el: 16/05/2019 Importancia: Media Actualización Vulnerabilidad Windows

Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

Categorías: Noticias

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

osi - Mar, 14/05/2019 - 13:39
Publicado el: 14/05/2019 Importancia: Media Actualización Vulnerabilidad Whatsapp

Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en teléfonos de las víctimas a través de una simple llamada telefónica. Se recomienda actualizar a la última versión de Whatsapp disponible que parchea dicha vulnerabilidad.

Categorías: Noticias

Nueva campaña de phishing que suplanta la identidad de PayPal

osi - Lun, 13/05/2019 - 18:05
Publicado el: 13/05/2019 Importancia: Media Fraude PayPal Phishing

Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa intermediaria de pagos PayPal.

El correo avisa al usuario de que su cuenta ha sido bloqueada y solicita actualizar información. En el cuerpo del mensaje se facilita un enlace para poder acceder a una página falsa de acceso a su cuenta de PayPal, a través de la cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

Categorías: Noticias

La AEPD publica el listado de tratamientos en los que es obligatorio realizar una evaluación de impacto

ccn-cert - Vie, 10/05/2019 - 06:15
  • Las organizaciones que tratan datos están obligadas a realizar una evaluación de impacto cuando sea probable que ese tratamiento entrañe un alto riesgo para los derechos y libertades de las personas.
  • El listado completo de estos tratamientos puede consultarse aquí

La Agencia Española de Protección de Datos (AEPD) ha publicado el listado de tratamientos de datos personales en los que es obligatoria la realización de una evaluación de impacto. El Reglamento General de Protección de Datos (RGPD) establece en su artículo 35.1 que las organizaciones que tratan datos tienen obligación de realizar una Evaluación de Impacto relativa a la Protección de Datos (EIPD) con anterioridad a la puesta en funcionamiento de dichos tratamientos cuando sea probable que, en función de su naturaleza, alcance, contexto o fines, entrañen un alto riesgo para los derechos y libertades de las personas.

Por otro lado, el apartado 4 de ese mismo artículo prevé que cada autoridad de control establezca y publique una lista de los tipos de operaciones de tratamiento que requieran de una evaluación de impacto. Esta lista tiene, por tanto, la finalidad de ofrecer seguridad a los responsables respecto a cuáles son los tratamientos en que siempre se considerará que es probable que exista un alto riesgo. También de acuerdo con lo previsto por el RGPD, la lista ha sido comunicada al Comité Europeo de Protección de Datos, que ha emitido un dictamen favorable sobre ella, siguiendo los criterios establecidos en la valoración de todas las listas remitidas por las autoridades nacionales.

La Agencia ha definido que será necesario realizar una EIPD en la mayoría de los casos en los que en los que el tratamiento cumpla con dos o más criterios de la lista, entre los que se encuentran la realización de perfilado; observación, geolocalización o control de forma sistemática y exhaustiva; el uso de datos biométricos para identificar de forma unívoca a una persona; datos que permitan determinar la solvencia patrimonial o procesamiento de identificadores únicos que permitan identificar usuarios de servicios de la sociedad de la información como pueden ser los servicios web, televisión interactiva o aplicaciones móviles, entre otros tratamientos. Cuantos más criterios reúna el tratamiento en cuestión, mayor será el riesgo que entrañe y mayor la certeza de la necesidad de realizar una Evaluación de impacto.

Las Evaluaciones de impacto

El Reglamento establece que en aquellos casos en los que sea probable que los tratamientos entrañen un alto riesgo para los derechos y libertades de las personas físicas incumbe al responsable del tratamiento realizar una evaluación de impacto relativa a la protección de datos, que evalúe, en particular, el origen, la naturaleza, la particularidad y la gravedad del riesgo.

Como herramienta de ayuda al cumplimiento, la Agencia presentó con anterioridad a la aplicación del RGPD las guías de Análisis de Riesgo y Evaluación de Impacto en la Protección de Datos. La Guía de Evaluación de Impacto en la Protección de Datos ayuda a las organizaciones a identificar las actividades que conllevan un alto riesgo, afrontar y gestionar los posibles peligros antes de que produzcan y establecer las medidas de control más adecuadas para minimizar el mismo antes de iniciar el tratamiento. En el proceso de la evaluación, la organización debe conocer para qué y cómo se van a utilizar los datos, identificar, evaluar y tratar los riesgos potenciales y elaborar un plan de acción donde se incluyan las medidas de control para garantizar los derechos y libertades de las personas.

AEPD (06/05/2019)

Más información

 

Categorías: Noticias

Desmantelada en España una banda que blanqueaba capitales a través de criptomonedas

ccn-cert - Jue, 09/05/2019 - 08:19
  • La policía española, con ayuda de la Europol, ha desarticulado una red internacional que ofrecía servicios de blanqueo de dinero a organizaciones criminales. Un total de ocho personas han sido arrestadas por la Guardia Civil.

La Guardia Civil española ha desarticulado, con el apoyo de la Europol, una banda delictiva con ramificaciones internacionales, que ofrecía servicios de blanqueo de dinero por encargo a organizaciones criminales.

Tras un operativo desplegado en Madrid, las autoridades policiales españolas detuvieron a ocho sospechosos, quienes presuntamente usaron varios métodos para legitimar capitales provenientes del narcotráfico y otras actividades delictivas. Ente ellos, se incluye el intercambio de moneda fiduciaria por criptomonedas para dificultar el rastreo de los fondos, según explica Europol en el comunicado que lanzó el pasado miércoles.

La operación se encubría tras un modesto servicio de telefonía e Internet ubicado en Madrid, en el cual se instalaron dos cajeros automáticos (ATM) de criptomonedas. De acuerdo con la información, la banda logró blanquear 9 millones de euros a través de transacciones con criptomonedas.

El ‘modus operandi’ de los implicados incluía la técnica de smurfing o pitufeo, que consiste en dividir los montos en cantidades pequeñas, depositadas en varias cuentas bancarias controladas por los delincuentes. El dinero finalmente se intercambiaba por criptomonedas y se enviaba a direcciones de las organizaciones delictivas en plataformas de intercambio.

Se cree que la organización operaba desde hace unos cuatro años, blanqueando dinero para organizaciones delictivas, principalmente de Colombia. Según el comunicado de Europol, el operativo fue un seguimiento de la operación Guatuzo, que resultó en la detención de 23 personas entre España y Colombia a mediados de 2018.

Más información: Europol y Criptonoticias

 

Categorías: Noticias

10kBlaze, Exploits que están afectando a miles de empresas que utilizan aplicaciones SAP

ccn-cert - Mar, 07/05/2019 - 11:07
  • Se ha detectado una gran actividad de ataques dirigidos a las empresas que utilizan SAP como sistema de gestión. A partir de una herramienta 10kblaze (pysap) que aprovecha errores de configuración conocidos de hace más de 10 años.  

A raíz de la actualización de la herramienta pysap, las charlas de la conferencia OPCDE de Mathieu Geli y Dmitry Chastuhin, y de la publicación de las pruebas de concepto (PoC) del exploit dirigido a aplicaciones SAP ha aumentado exponencialmente los ataques a dichos sistemas.

Este ataque denominado 10kblaze no aprovecha ninguna vulnerabilidad conocida en el código de SAP, sino que su efecto se causa a partir de un problema de configuración de las ACL (Listas de control de acceso) se los servidores Message y Gateway, ya conocido desde 2005.

Se estima que 50.000 sistemas son vulnerables a esta explotación a partir de dichas configuraciones erróneas. Los exploits pueden darle al atacante un compromiso total de la plataforma, con la opción de alterar, extraer o modificar información confidencial de aplicaciones comerciales como SAP Business Suite, SAP ERP, SAP CRM, SAP S/4HANA, SAP Solution Manager, SAP GRC Process and Access Control, SAP Process Integration/ Exchange Infrastructure (PI/XI), SAP SCM, y SAP SRM, entre otros.

Lo más preocupante es que un atacante tan solo necesita acceso a la IP y el puerto donde está corriendo el servicio y sería posible ejecutar código remoto en el servidor si este es vulnerable.

El problema con las ACL se produce porque SAP deshabilita esta opción en NetWeaver por defecto para permitir que las empresas adapten su producto a las necesidades de sus clientes.

Para mitigar el error de configuración es posible consultar las SAP Security Notes 821875 (2005), 1408081 (2009) y 1421005 (2010). En ellas se detallan los pasos necesarios para configurar las ACL en los servidores SAP Gateway y Message (es necesario iniciar sesión).

Más información:

Categorías: Noticias

El Departamento de Seguridad Nacional de EE.UU. insta a reducir el tiempo para actualizar las vulnerabilidades

ccn-cert - Lun, 06/05/2019 - 09:14
  • La Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) del Departamento de Seguridad Nacional (DHS) de EE. UU. ha dado a las agencias gubernamentales un plazo de 15 días para actualizar las vulnerabilidades críticas.

El Departamento de Seguridad Nacional (DHS) estadounidense ha reducido el tiempo inicial del que disponían las agencias gubernamentales para actualizar sus vulnerabilidades críticas, 30 días, a un plazo de 15 desde que estas fueron detectadas.

La Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) lanzó una nueva Directiva Operativa Vinculante (BOD) 19-02 dando instrucciones a las agencias federales y departamentos para actualizar estas vulnerabilidades en el plazo señalado, y mantiene el plazo de 30 días para dar solución a los fallos severos encontrados.

“Mientras que las agencias federales no cesan de aumentar su presencia en Internet por medio de la implementación de sistemas complejos e interconectados, es más importante que nunca que estas solucionen las vulnerabilidades encontradas lo antes posible pues, de no ser así, estas podrían permitir a ciberdelincuentes comprometer sus redes”, asegura en un comunicado el director de la CISA Chris Krebs.

The Hacker News (01/05/2019)

Más información

 

Categorías: Noticias

Desmantelada en Alemania la segunda mayor plataforma global de venta en la "Dark Web""

ccn-cert - Vie, 03/05/2019 - 11:40
  • La Europol, la Oficina Central para la lucha contra la Delincuencia en Internet (ZIT) de la Fiscalía de Fráncfort y la Oficina Federal de Investigación Criminal alemana (BKA), así como autoridades policiales de Estados Unidos y Holanda han participado en diversas investigaciones que han llevado a varias detenciones y al cierre de plataformas ilegales.

La Fiscalía y la policía alemanas informaron el viernes, 3 de mayo, de la detención de tres hombres sospechosos de administrar la segunda mayor plataforma de venta ilegal a nivel global en la denominada "internet oscura" (darknet), que funcionaba bajo el nombre de "Wall Street Market".

Los tres alemanes, de 22, 29 y 31 años, fueron detenidos entre el 23 y el 24 de abril y durante los registros de sus viviendas, los agentes de la Oficina Federal de Investigación Criminal (BKA) se incautaron de más de 550.000 euros en efectivo, criptomonedas bitcoin y monero en una cantidad de centenares de miles y varios vehículos de gama alta.

Asimismo, la policía se incautó de los servidores de la plataforma y de otras numerosas pruebas, como ordenadores, soportes de datos y un arma de fuego que hallaron en la vivienda del sospechoso de 22 años.

A través de esta plataforma, accesible únicamente a través de la red TOR se comerciaba principalmente con drogas -entre ellas cocaína, heroína, cánnabis y anfetaminas-, datos confidenciales, documentos falsificados y software dañino.

La plataforma contaba hasta su cierre con más de 63.000 ofertas de venta activas, así como más de 1.150.000 cuentas de clientes y más de 5.400 vendedores.

Europol (3/05/2019)

Más información

 

 

Categorías: Noticias

Publicada en el BOE la Estrategia de Ciberseguridad Nacional

ccn-cert - Mar, 30/04/2019 - 13:51
  • Establece la posición de España ante una nueva concepción de la ciberseguridad en el marco de la Política de Seguridad Nacional.

Hoy, 30 de abril de 2019, el Boletín Oficial del Estado recoge la Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional en su reunión del pasado 12 de abril.

La Estrategia Nacional de Ciberseguridad desarrolla las previsiones de la Estrategia de Seguridad Nacional de 2017 en el ámbito de la ciberseguridad, considerando los objetivos generales, el objetivo del ámbito y las líneas de acción establecidas para conseguirlo.

El documento se estructura en cinco capítulos:

  • El ciberespacio, más allá de un espacio común global, que proporciona una visión de conjunto del ámbito de la ciberseguridad, los avances realizados en materia la materia desde la aprobación de la Estrategia de 2013, las razones que afianzan la elaboración de la Estrategia Nacional de Ciberseguridad 2019, así como las principales características que impulsan su desarrollo.
  • Las amenazas y desafíos en el ciberespacio, determina las principales amenazas del ciberespacio que derivan de su condición de espacio global común, de la elevada tecnificación y de la gran conectividad que posibilita la amplificación del impacto ante cualquier ataque. Clasifica estas amenazas y desafíos en dos categorías: por un lado, las que amenazan a activos que forman parte del ciberespacio; y por otro, aquellos que usan el ciberespacio como medio para realizar actividades maliciosas e ilícitas de todo tipo.
  • Propósito, principios y objetivos para la ciberseguridad, aplica los principios rectores de la Estrategia de Seguridad Nacional 2017 (Unidad de acción, Anticipación, Eficiencia y Resiliencia) a cinco objetivos específicos.
  • Líneas de acción y medidas, donde se establecen siete líneas de acción y se identifican las medidas para el desarrollo de cada una de ellas.
  • La ciberseguridad en el Sistema de Seguridad Nacional, define la arquitectura orgánica de la ciberseguridad. Bajo la dirección del Presidente del Gobierno, la estructura se compone de tres órganos: el Consejo de Seguridad Nacional, como Comisión Delegada del Gobierno para la Seguridad Nacional; el Consejo Nacional de Ciberseguridad, que apoya al Consejo de Seguridad Nacional y asiste al Presidente del Gobierno en la dirección y coordinación de la política de Seguridad Nacional en el ámbito de la ciberseguridad, y fomenta las relaciones de coordinación, colaboración y cooperación entre Administraciones Públicas y entre estas y el sector privado, y el Comité de Situación que, con el apoyo del Departamento de Seguridad Nacional, apoyará a la gestión de las situaciones de crisis en cualquier ámbito, que por su transversalidad o dimensión, desborden las capacidades de respuesta de los mecanismos habituales.

CCN-CERT (30/04/2019)

Más información

 

Categorías: Noticias

Google retira de Play Store la famosa app ES File Explorer por prácticas fraudulentas

osi - Lun, 29/04/2019 - 16:44
Publicado el: 29/04/2019 Importancia: Media Android Fraude Google Play

Google ha decidido retirar de su tienda Play Store todas las aplicaciones creadas por la empresa DO Global, entre las que se encuentra la famosa app ES File Explorer File Manager, tras descubrirse que dichas apps generaban en segundo plano clics a anuncios publicitarios.

Categorías: Noticias

España, en el séptimo puesto del Global Cibersecurity Index 2018 publicado por la UIT

ccn-cert - Lun, 29/04/2019 - 11:26
  • Según el GCI publicado este mes de abril de 2019 por la UIT, España figura en séptimo lugar en el ámbito global y en quinto lugar en el europeo. Entre las cuestiones puestas en valor en el informe se encuentra la herramienta PILAR, del CCN-CERT.

El Índice de Ciberseguridad Global (Global Cibersecurity Index - GCI) es una iniciativa de la Unión Internacional de Telecomunicaciones (UIT). Se trata de un índice compuesto para medir el compromiso de los Estados Miembros de la UIT, 194, con la ciberseguridad.

El GCI maneja cinco pilares respaldados por la Agenda Global de Ciberseguridad (Global Cybersecurity Agenda - GCA):

  • Legal: existencia de un marco legal relativo a la ciberseguridad y el ciberdelito.
  • Técnico: existencia de un marco de medidas técnicas para afrontar el desarrollo de la ciberseguridad a nivel nacional.
  • Organizativo: existencia de un marco organizativo para afrontar la ciberseguridad a nivel nacional. Incluye estructuras de organización y gobernanza para la ciberseguridad.
  • Creación de capacidades: existencia de programas de investigación y desarrollo, educación y capacitación, profesionales certificados y de entidades del sector público que los fomentan.
  • Cooperación: existencia de asociaciones, marcos de cooperación y redes de intercambio de información.

Y mide:

  • La evolución a lo largo del tiempo del compromiso con la ciberseguridad en los países y en relación con otros países.
  • El progreso en el compromiso de todos los países con la ciberseguridad desde una perspectiva global.
  • El avance en el compromiso con la ciberseguridad desde una perspectiva regional.
  • El desequilibrio entre países en términos de su nivel de participación en iniciativas de ciberseguridad.

Según la edición de 2018 del GCI, publicada en abril de 2019, España figura en séptimo (7º) lugar en la lista de los diez países que muestran un mayor grado de compromiso con la ciberseguridad, y en quinta (5ª) posición a nivel europeo.

Concretamente, el informe pone en valor las siguientes cuestiones de España:

  • La Ley 36/2015, de 28 de septiembre, de Seguridad Nacional.
  • El Sistema de Seguridad Nacional, siendo la ciberseguridad parte del mismo.
  • El Consejo Nacional de Ciberseguridad.
  • La herramienta de análisis y gestión de riesgos PILAR, del CCN-CERT del Centro Criptológico Nacional, aprobada para uso por la OTAN y adaptada al RGPD.

Portal de Administración Electrónica (24/04/2019)

Más información

 

Categorías: Noticias

Filtrado el código fuente del malware CARBANAK/FIN7

ccn-cert - Mié, 24/04/2019 - 08:00

Los investigadores de seguridad de FireEye han descubierto el código fuente completo del malware Carbanak, también conocido como FIN7, Anunak o Cobalto. Este es uno de los programas maliciosos más peligrosos, que pertenecen a un grupo de delincuentes al estilo de la APT involucrado en varios ataques contra bancos, instituciones financieras, hospitales y restaurantes.

En julio del año pasado, se corrió el rumor de que el código fuente de Carbanak se filtró al público, pero investigadores de Kaspersky Lab confirmaron más tarde que el código filtrado no era el troyano Carbanak.

Ahora, los investigadores de FireEye revelaron que encontraron el código fuente de Carbanak, los creadores y algunos complementos nunca antes vistos en dos archivos RAR que se cargaron en el motor de escaneo de malware VirusTotal hace dos años desde una dirección IP rusa.

Los investigadores de FireEye tienen planes de lanzar una serie de artículos de 4 partes que detallan las características y el análisis de CARBANAK según su código fuente e ingeniería inversa.

Descubierto por primera vez en 2014 por Kaspersky Lab, Carbanak es uno de los malware más exitosos del mundo, lanzado por un grupo altamente organizado que evolucionó continuamente en sus tácticas para llevar a cabo la ciberdelincuencia al tiempo que evita la detección por parte de posibles objetivos y las autoridades.

El grupo de delincuentes comenzó sus actividades hace casi seis años lanzando una serie de ataques de malware utilizando Anunak y Carbanak para comprometer a los bancos y las redes de cajeros automáticos de todo el mundo, y de ese modo robar más de mil millones de euros a más de 100 bancos en todo el mundo.

Para comprometer a los bancos, los delincuentes enviaron correos electrónicos maliciosos de phishing a cientos de empleados en diferentes bancos, los cuales infectaron las computadoras con malware Carbanak si se abrían, lo que permite a los atacantes transferir dinero de los bancos afectados a cuentas falsas o cajeros automáticos monitoreados por ellos.

Según las autoridades europeas, el grupo criminal más tarde desarrolló un sofisticado troyano bancario listo para el atraco llamado Cobalt, basado en el software de pruebas de penetración Cobalt-Strike, que estuvo en uso hasta 2016.

El grupo fue expuesto por primera vez en 2015 como delincuentes cibernéticos por motivos económicos, y tres sospechosos, Dmytro Fedorov, de 44 años, Fedir Hladyr, de 33 años, y Andrii Kopakov, de 30 años, todos de Ucrania fueron arrestados el año pasado en Europa entre enero y junio.

Los tres sospechosos, uno de los cuales (se cree que Kopakov) era el presunto líder del grupo criminal organizado, fueron acusados y acusados de un total de 26 cargos de delitos graves en agosto de 2018.

The Hacker News (23/04/2019)

Más información

 

Categorías: Noticias

Ejecutar ficheros MHT en Internet Explorer podría permitir el robo de archivos y de información en equipos Windows

osi - Mié, 17/04/2019 - 12:41
Publicado el: 17/04/2019 Importancia: Media Aviso Internet Explorer Vulnerabilidad

Abrir ficheros MHT en el navegador Internet Explorer podría permitir a un atacante robar archivos de los sistemas Windows así como obtener información relevante sobre otros programas instalados en el equipo.

Categorías: Noticias

La UE insta a reforzar la cooperación internacional para fomentar la ciberseguridad

ccn-cert - Mar, 16/04/2019 - 08:24
  • Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas.

La Unión Europea (UE) y sus Estados miembros manifiestan su preocupación por el aumento de las conductas malintencionadas en el ciberespacio, cuya finalidad es menoscabar la integridad, seguridad y competitividad económica de la UE, en particular por los actos cada vez más frecuentes de ciberrobo de propiedad intelectual. El uso indebido de las tecnologías de la información y la comunicación (TIC) puede generar efectos desestabilizadores y en cascada y, por ende, potenciar los riesgos de conflicto.

Por este motivo, la UE y sus Estados miembros instan a los operadores a que dejen de realizar esas actividades malintencionadas y solicitan a todos los socios a que refuercen la cooperación internacional con objeto de fomentar la seguridad y la estabilidad en el ciberespacio.

La UE y sus Estados miembros vigilan y abordan constantemente los desafíos que plantea el ciberespacio, tanto a nivel interno como por lo que respecta a su política exterior y de seguridad. Su labor se destina a fortalecer la ciberresiliencia, a aumentar la sensibilización de las empresas y la ciudadanía, así como a responder al fenómeno mediante medidas diplomáticas.

Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas y debe regir su uso de las TIC por la aplicación del Derecho internacional vigente en el ciberespacio, así como mediante la observancia de las normas, reglas y principios de comportamiento responsable de los Estados.

Consejo Europeo (12/04/2019)

Más información

 

Categorías: Noticias

Malware sin archivo ataca a usuarios de instituciones financieras en América Latina

ccn-cert - Lun, 15/04/2019 - 09:12
  • Este código dañino hace que el equipo infectado se reinicie para mostrar una pantalla de bloqueo falsa, pensada para que la víctima ingrese sus credenciales de inicio de sesión.

Un grupo de investigadores ha descubierto una nueva variedad de malware sin archivo (fileless malware) atacando principalmente a los clientes de algunos bancos en países de América Latina, como Brasil, empleando una herramienta de hacking y al menos dos herramientas para el robo de información.

El malware se conecta a hxxp://35[.]227[.]52[.]26/mods/al/md[.]zip para descargar códigos de PowerShell. Posteriormente, el malware se conecta a hxxp://35[.]227[.]52[.]26/loads/20938092830482 para ejecutar los códigos y contactar a otras URL antes de cambiar el nombre de sus archivos para que parezcan funciones de Windows legítimas.

Finalmente, el malware hace que el equipo infectado se reinicie para mostrar una pantalla de bloqueo falsa, pensada para que la víctima ingrese sus credenciales de inicio de sesión.

Mientras comienza a eliminar todas sus cargas, el malware descarga otras dos herramientas de hacking. La primera inicia el Outlook de la víctima y envía las direcciones email almacenadas a su servidor de comando y control. La segunda herramienta (HKTL_RADMIN), permite que un atacante obtenga privilegios de administrador en el sistema comprometido.

Cuando el usuario inicia sesión nuevamente, el malware libera un archivo para cargar la tercera herramienta de hacking, que toma control del historial de sitios visitados por la víctima buscando información bancaria. Cuando encuentra algo de su interés, recopila la información y la envía a su C&C.

Esta campaña es una muestra más del pronunciado crecimiento que han experimentado los ataques con malware sin archivos en tiempos recientes; según especialistas en ciberseguridad, alrededor del 35% de los ciberataques registrados en 2018 usaron alguna variedad de malware sin archivos.

Noticias de Seguridad Informática (05/04/2019)

Más información

 

Categorías: Noticias

España cuenta con una nueva Estrategia de Ciberseguridad Nacional

ccn-cert - Dom, 14/04/2019 - 16:37
  • El presidente del Gobierno, Pedro Sánchez, presidió el pasado viernes, 12 de abril, la última reunión del Consejo de Seguridad Nacional de esta legislatura.
  • Una reunión, celebrada en el Complejo de La Moncloa, en la que se aprobaron tres estrategias nacionales de seguridad aeroespacial, de protección civil y de ciberseguridad, con el consenso de las Comunidades Autónomas y con aportaciones realizadas por expertos de los ámbitos público y empresarial en cada una de las áreas.

En su intervención, Sánchez destacó la importancia de las materias contempladas en estas estrategias, como la seguridad aeroespacial "porque define la posición de España respecto a la gobernanza de dos espacios clave para nuestra seguridad: el espacio aéreo y el espacio exterior". También resaltó la importancia de que España tenga, por primera vez, una Estrategia Nacional de Protección Civil cuyo objetivo es reducir el riesgo de desastres y prever de forma integral cómo hacerles frente.

Respecto a la ciberseguridad, el jefe del Ejecutivo afirmó que "tiene una relevancia primordial, porque estamos hablando de la preservación de los derechos y libertades de los ciudadanos, de la defensa de España, así como de la transformación de nuestra sociedad digital necesaria para el progreso, la innovación y el desarrollo industrial".

El director del Centro Nacional de Inteligencia, el general Félix Sanz Roldán, presentó la Estrategia Nacional de Ciberseguridad 2019, que revisa la de 2013, y afronta los nuevos desafíos que surgen en este ámbito que se encuentra en permanente evolución debido al desarrollo tecnológico. Esta estrategia también prevé la creación de un novedoso Foro Nacional de Ciberseguridad, que conjuga la colaboración de los sectores público y privado.

Por su parte, el ministro del Interior, Fernando Grande-Marlaska, presentó un informe sobre la seguridad de los procesos electorales y las actuaciones puestas en marcha derivadas de la recomendación de la Comisión Europea para garantizar la seguridad física y de la información, redes y sistemas en los procesos electorales que se producirán en diferentes países de la UE.


Concurrencia de procesos electorales

En España, además, se produce en 2019 una concurrencia de procesos electorales que tiene pocos precedentes. Por ello, el Ministerio del Interior ha establecido una serie de medidas, tanto de coordinación y actuación operativa, como preventivas, para poner todas las capacidades de la Administración del Estado al servicio del ciudadano, para lo que se ha creado la Red de Coordinación para la Seguridad en Procesos Electorales, cuyo objetivo es garantizar el desarrollo del proceso electoral, salvaguardar los datos personales, atender al riesgo de ciberataques, y combatir la desinformación.

Novedosa estrategia aeroespacial

El secretario de Seguridad Nacional y director del Gabinete de la Presidencia, Iván Redondo, fue el encargado de presentar la Estrategia de Seguridad Aeroespacial Nacional, que es una de las más novedosas en el mundo.

Pocos países disponen de una estrategia de seguridad enfocada al control del espacio exterior y menos todavía los que cuentan con documentos similares que aúnen en una misma estrategia el análisis de las contingencias de seguridad, tanto en el espacio aéreo como en el espacio exterior.

Tanto el espacio aéreo como el espacial, abiertos y sin fronteras visibles, conectan el mundo y permiten la libre circulación de personas, bienes, servicios, información e ideas. Sus implicaciones militares, económicas, industriales y comunicacionales explican que el desarrollo de esta Estrategia de Seguridad Aeroespacial Nacional sea un paso imprescindible. La Estrategia recoge las principales amenazas que se producen en este ámbito: conflictos armados, acciones terroristas, espionaje, ciberamenazas, proliferación de armas de destrucción masiva y el uso creciente de aeronaves no tripuladas con fines ilegítimos. También se definen las medidas para contrarrestar, reducir o neutralizar estas amenazas.

La Moncloa (12-04-2019)

 

 

Categorías: Noticias

Ciberseguridad en los hogares digitales españoles

ccn-cert - Vie, 12/04/2019 - 11:19
  • ONTSI publica un nuevo informe en el que se analiza la adopción de medidas de seguridad y el nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en la Sociedad de la Información.
  • El 45,2 % de los internautas españoles destaca el robo o uso sin consentimiento de información personal, con la consecuente pérdida de privacidad, como el riesgo más significativo al que están expuestos.

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado un nuevo informe titulado “Ciberseguridad y confianza en los hogares españoles”. Este documento, correspondiente al segundo trimestre de 2018, incluye información relativa a los hábitos de comportamiento y adopción de medidas de seguridad en el uso de las tecnologías, incidencias sufridas y sus consecuencias. Asimismo, el informe recoge datos relativos al nivel de confianza en el ámbito digital de los hogares españoles.

El objetivo general del estudio es mostrar el estado real de la ciberseguridad y confianza digital entre los usuarios españoles de Internet y, al mismo tiempo, contrastar el nivel real de incidentes que sufren los equipos y dispositivos móviles con las percepciones de los usuarios y mostrar la evolución temporal de estos indicadores. Además, con esta publicación se pretende concienciar a los usuarios en la implantación de medidas.

Entre los principales resultados y datos incluidos en el informe se encuentran los siguientes:

  • Las medidas de seguridad activas, como el uso de contraseñas o las copias de seguridad, continúan creciendo.
  • El uso de programas antivirus mantiene una tendencia a la baja, aunque con valores elevados, situándose este semestre en el 68,4 % de usuarios de ordenador, mientras que las actualizaciones del sistema operativo se recuperan hasta el 58,8 %.
  • El uso del sistema de bloqueo remoto, el encriptado de datos o sistema y copias de seguridad muestran un ligero ascenso como medidas de seguridad de dispositivos Android.
  • En general, todas las medidas de seguridad relacionadas con la banca online y el comercio electrónico descienden ligeramente, excepto el uso de tarjetas prepago o tarjetas monedero.
  • El 46,1 % de los internautas españoles sigue considerando Internet cada día más seguro y consideran que el riesgo más significativo es la pérdida de privacidad debido al robo o uso sin consentimiento de información de carácter personal (45,2 %).

ONTSI (12/04/2019)

Más información

Categorías: Noticias

Ataques DoS contra la cartera de bitcoin Electrum

ccn-cert - Jue, 11/04/2019 - 08:46
  • A través de una red de bots de más de 140.000 máquinas, unos piratas informáticos están realizando ataques de denegación de servicio (DoS) a los servidores de la cartera bitcoin en Electrum.

Según la información difundida por el equipo de Electrum a través de su cuenta en Twitter, la cartera de bitcoin ha estado sufriendo, desde el pasado 7 de abril, varios ataques DoS. Como consecuencia, se está impidiendo a los usuarios el acceso legítimo a los servidores. El objetivo es dirigir a estos a versiones comprometidas del software a fin de robar sus fondos en criptomonedas.

Concretamente, el peligro se halla en que los ciberdelincuentes han implementado sus propios servidores Electrum, donde alojan en masa versiones backdoored de Electrum (con puertas traseras añadidas para acceder al sistema). Por tanto, en caso de que un usuario sincronice su cartera con uno de estos servidores maliciosos, se les solicitará una actualización que permitirá la instalación de una versión pirateada del software.

Sobre este problema, el desarrollador principal de Electrum, Thomas Voegtlin, declaró a medios de comunicación que esperan resolver el problema en las próximas horas. Entre tanto, los clientes seguirán enfrentando interrupciones en el servicio.

Actualmente, la empresa está trabajando en una versión más robusta del servidor. Mientras tanto, se recomienda a los usuarios afectados desactivar la conexión automática y seleccionar manualmente un servidor que funcione en modo seguro.

CRIPTONOTICIAS (08/04/2019)

Más información

 

Categorías: Noticias

Descubiertos 74 grupos en Facebook en los que cibercriminales ofrecían bienes y servicios

ccn-cert - Mar, 09/04/2019 - 11:37
  • Cibercriminales estaban utilizando Facebook como plataforma para ofrecer herramientas de hacking, comercializar información personal robada y/o alquilar servicios para fines ilícitos.

Un total de 74 grupos de Facebook con más de 380.00 usuarios relacionados con actividades ilícitas de compraventa han sido descubiertos. Tras ser reportados, la mayoría de los grupos, que en algunos casos estaban activos desde el 2011, fueron removidos de la red social.

Entre los productos que se comercializaban en estos grupos figuraban credenciales de accesos a cuentas de diversos sitios, identificaciones falsas, detalles de tarjetas de crédito junto al código de seguridad de tres dígitos, así como accesos a largas lista de correo o asistencia para mover grandes sumas de dinero.

Llamativamente fáciles de encontrar en la red social al llevar nombres que hacían alusión directa a los fines ilícitos que promovían, cualquier persona con una cuenta en Facebook era capaz de acceder a ellos. Aparentemente, la red social se apoya en que otros usuarios reporten este tipo de grupos por la actividad ilícita que promueven para darlos de baja. Sin embargo, a pesar de haber sido reportados al equipo de seguridad de Facebook y la mayoría ya han sido eliminados, algunos permanecen activos y otros nuevos surgen.

Si bien es común escuchar casos de este tipo en la dark web, la realidad muestra que, en la actualidad, puede resultar muy sencillo tener acceso a herramientas malintencionadas, razón por la cual es realmente necesario ser conscientes de la importancia que tiene la seguridad en estos tiempos.

We Live Security (08/04/2019)

Más información

 

 

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias