CSIRT-CV publica nuevo informe sobre la amenaza Emotet

A pesar de tratarse de una amenaza que emergió en 2014, Emotet es actualmente una de las amenazas que más se pueden encontrar, gracias a la constante mejora y actualización de métodos de infección y mecanismos para evitar ser detectado rápidamente.

Debido a la extensión de la infraestructura de GVA, nos encontramos ante una constante batalla contra nuevas amenazas tratando de infiltrarse en algún punto de la organización. Para mejorar nuestro nivel de detección y bloqueo de estas amenazas es necesario comprender cómo se comportan.

En este caso, desde CSIRT-CV se ha realizado un análisis a bajo nivel de Emotet, una de las amenazas más recibidas durante este año. En este informe se detalla el funcionamiento de la amenaza: desde el primer momento dónde un usuario recibe un correo malicioso con un archivo adjunto, hasta que la amenaza se encuentra instalada en el equipo víctima contactando con su C&C.

Participación de CSIRT-CV en las XIV Jornadas CCNCERT

El pasado lunes 30 de noviembre, CSIRT-CV participó en las XIV Jornadas CCNCERT. Durante la presentación, se expusieron las recomendaciones de seguridad que deberían afrontar las infraestructuras TIC de emergencia, como pueden ser hoteles medicalizados u hospitales de campaña que tan en boca de todos han estado durante la pandemia del COVID-19.

El análisis abarca, tanto la planificación y fase temprana de organización del despliegue, así como las principales medidas a tener en cuenta ante estas infraestructuras poco convencionales.

Por último, se anunció la próxima publicación conjunta con el CCNCERT de un compendio de buenas prácticas para despliegues de emergencia (CCN-CERT BP/19).

Nuevas vulnerabilidades encontradas en WordPress

Se ha publicado una última versión de WordPress en la que se corrigen 10 nuevos problemas seguridad.

Entre ellos, se encuentran uso ilegítimo del software para enviar spam, escalada de privilegios a través de XML-RPC, ejecución de código remota, eliminación arbitraria de archivos y ataques XSS y CSRF.

Las vulnerabilidades han sido reportadas de forma privada a WordPress, y dadas a conocer tras la publicación del parche, por lo que actualmente no se conocen más detalles de las mismas ni cómo explotarlas.

Recursos afectados: versiones de WordPress anteriores a 5.5.2.

Solución: se recomienda actualizar el software a la versión 5.5.2 lo antes posible, para evitar la explotación de estas vulnerabilidades; WordPress 5.5.2 es una versión de mantenimiento y seguridad de ciclo corto.

Además, todas las versiones desde WordPress 3.7 también se han actualizado.

Más información:

Por último, os recordamos que WordPress ofrece una posibilidad de configuración para actualizarse automáticamente.

CSIRT-CV publica su informe de actividad del primer semestre de 2020

CSIRT-CV ha presentado su resumen sobre la actividad, ciberamenazas y tendencias en ciberseguridad más destacadas.

El informe se centra en los servicios más importantes e incluye un pequeño análisis, sobre los ciberataques y amenazas más relevantes en su ámbito.

El informe también describe la gestión llevada a cabo durante la pandemia por COVID-19, como la inmediata puesta en marcha del teletrabajo en un alto porcentaje de empleados públicos, así como los servicios ofrecidos.

Toda la información en la que se ha basado el informe corresponde al primer semestre del año 2020. Pueden consultar dicho informe en el siguiente enlace.