REPUNTE DE LAS CAMPAÑAS DE PHISHING RELACIONADAS CON LA PANDEMIA COVID-19

Nivel de peligrosidad: MUY ALTO

Desde el equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, nos alertan de que se está detectando un repunte importante de las campañas de malware que emplean temáticas relacionada con la pandemia del Coronavirus/COVID-19 para infectar a individuos y organizaciones de todo el mundo.

En estos momentos, existen registrados más de 24.000 dominios en Internet que contienen los términos: “coronavirus”, “corona-virus”, “covid19” y “covid-19”. De ellos, más de la mitad, 16.000, han sido creados en este mes de marzo (10.000 en la última semana). Algunos de ellos tienen fines legítimos y otros están dedicados a realizar campañas de spam, spear-phishing o como servidores de mando y control, C2.
También se ha detectado que algunos troyanos como Trickbot y Emotet han evolucionado sus TTP para evadir la detección, utilizando las noticias relacionadas con el coronavirus.

Medidas de prevención

Para prevenir la infección durante estas campañas, el CCN-CERT está llevando a cabo diferentes acciones y mantiene las siguientes recomendaciones:

  • Listas negras

El CCN-CERT ha recopilado en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de estas campañas: listas de IP, dominios y hashes de las muestras empleadas. Estas listas se irán actualizando periódicamente. Pueden descargar dichas listas en el siguiente enlace: http://ccn-cert.net/cibercovid19

  • Ciberconsejos

Se han publicado una serie de ciberconsejos ante las campañas de malware (CiberCOVID19), tanto de phishing, como de desinformación o prevención de incidentes y se ha creado un hilo en Twitter bajo los hashtag: #NoTeinfectesConElMail y #CiberCOVID19. Este hilo se actualiza diariamente con nuevas informaciones relacionadas con el coronavirus.

  • Teletrabajo

Del mismo modo, y sabedores de la vulnerabilidad que puede llegar a representar la generalización del teletrabajo, se ha publicado el Informe de Buenas Prácticas: CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia y el Abstract de Medidas de seguridad para acceso remoto.

  • Servicios gratuitos de empresas para la Administración

Coordinados por el CCN-CERT, diferentes empresas que operan en nuestro país en el sector de la ciberseguridad, han decidido ofrecer de manera altruista algunos servicios y soluciones para diferentes organizaciones, principalmente del sector público. Pueden ver cuáles son y el alcance de sus servicios en el Informe CCN-CERT BP/18

  • Correo electrónico

Dado que el vector principal de infección para estas campañas es el correo electrónico, se recomienda revisar el Informe de Buenas Prácticas CCN-CERT BP/02 de correo electrónico.

  • Otras recomendaciones

Por último, es preciso mantener el Sistema Operativo y el antivirus actualizado, así como disponer de copias de seguridad offline (sin conexión con la red).

La convocatoria tiene por objeto la concesión de subvenciones para la adquisición de material informático de diversos tipos por los municipios de la provincia de Huesca destinado a uso propio en los servicios administrativos de las instalaciones municipales. A estos efectos se subvencionará, exclusivamente, la adquisición por los Municipios del siguiente equipamiento informático: Servidores de datos, ordenadores personales, ordenadores portátiles, equipos de impresión, equipos multifunción (impresora, scanner, fotocopiadora), S.A.I.S. (sistemas de alimentación ininterrumpida), discos duros externos, sistemas de seguridad informática, televisiones con entrada hdmi, sistemas de grabación de plenos/comisiones y tabletas digitalizadoras para realizar firmas biométricas.

Publicado por el CCN-CERT el: 12/05/2017

Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.

Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.

El CCN-CERT actualizará esta información en una segunda Alerta.

El CCN-CERT recuerda a toda su Comunidad que después del 11 de abril de 2017, los usuarios de Windows Vista dejarán de recibir actualizaciones de seguridad, funcionalidades o soporte gratuito o de pago para este sistema operativo de Microsoft. De este modo, si se continúa usando, tal y como advierte la compañía, el equipo podría ser más vulnerable a los riesgos de seguridad. Además, a medida que aumente el número de fabricantes de hardware y software que optimizan sus productos para las versiones más recientes de Windows, cabe esperar que aumente también el número de aplicaciones y dispositivos que sean incompatibles con Windows Vista.

Si se continúa usando Windows Vista tras la finalización del soporte, el equipo seguirá funcionando, pero podría ser más vulnerable a los riesgos de seguridad. Internet Explorer 9 ya no recibe soporte técnico, así que si un equipo con Windows Vista está conectado a Internet y usas Internet Explorer 9 para navegar por la Web, una vez finalizado el soporte técnico, podrías estar exponiendo el equipo a nuevas amenazas. Además, a medida que aumente el número de fabricantes de hardware y software que optimizan sus productos para las versiones más recientes de Windows, cabe esperar que aumente también el número de aplicaciones y dispositivos que no funcionen con Windows Vista.

Microsoft también ha dejado de ofrecer la descarga de Microsoft Security Essentials en Windows Vista. Si se tiene instalado se seguirá recibiendo actualizaciones de firmas antimalware por un tiempo limitado. Sin embargo, Microsoft Security Essentials (u otro software antivirus) tendrá una eficacia limitada en los equipos que no tengan las últimas actualizaciones de seguridad. Eso significa que los equipos que usen Windows Vista no estarán protegidos y seguirán expuestos a virus y malware.

En este sentido, el CCN-CERT señala la importancia de contar con un sistema operativo actualizado y con soporte, sea cual sea el sistema elegido. Para ello habrá que valorar los requisitos del equipo, el componente hardware y software, así como la integración con otros sistemas. El CERT Gubernamental Nacional recuerda que el proceso o manejo de información clasificada debe realizarse en un sistema con soporte.

CCN-CERT (28/03/2017)

FaLang translation system by Faboba

twitter informática nuevo Wetransfer nuevo 

Politica de cookies

En esta web femos uso de cookies pa que funzione tot correctamén. A lechislazión europea nos obliga a demandar-te consentimiento pa usar-las. Por favor, azepta l’uso de cookies e permite que a web cargue como cualsiquier web d’Internet. Politica de Privazidat

Sí, azepto.