Nueva campaña de phishing suplantando a la Agencia Tributaria

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan la identidad de la Agencia Tributaria con el objetivo de robar información personal. El mensaje utiliza como gancho el envío de una supuesta notificación sobre una reclamación, en la que para obtener más información y dar conformidad, es necesario acceder a un enlace.

Análisis

Los correos electrónicos detectados parecen provenir del remitente DEHÚ (Dirección Electrónica Habilitada Única), pero si nos fijamos la dirección de correo electrónico que lo envía, podemos comprobar que resulta sospechosa.

El asunto del correo, que puede variar, informa de la necesidad de confirmar unos datos en la Agencia Tributaria.

Algunos asuntos identificados son:

    • Agencia Tributaria: actualice ahora para garantizar un servicio continuo
    • Agencia Tributaria: valide sus datos para un acceso estable
    • Acción requerida: valide su información en la Agencia Tributaria
    • Actualice sus datos en la Agencia Tributaria para un servicio ininterrumpido
    • Actualización importante: confirme su información en la Agencia Tributaria
    • Actualización necesaria: verifique su cuenta de la Agencia Tributaria
    • Agencia Tributaria le informa: actualice su cuenta ahora
    • Agencia Tributaria: confirme su información para seguir utilizando los servicios
    • Confirmación de datos necesaria en la Agencia Tributaria
    • La Agencia Tributaria le informa: valide sus datos de cuenta ahora
    • Verificación de cuenta requerida por la Agencia Tributaria
    • Acción necesaria: actualice sus datos en la Agencia Tributaria
    • Actualización de la Agencia Tributaria: su atención es necesaria
    • Agencia Tributaria: confirme sus datos para mantener los servicios activos
    • Agencia Tributaria: verifique su cuenta para continuar utilizando los servicios
    • Aviso importante: confirme su información en la Agencia Tributaria
    • Confirme su información en la Agencia Tributaria para evitar interrupciones
    • Mantenga su acceso a la Agencia Tributaria: actualice su cuenta
    • Verifique ahora: la Agencia Tributaria necesita confirmar sus datos
    • Agencia Tributaria le recuerda: actualice sus datos de cuenta
    • Agencia Tributaria: complete la verificación de su cuenta
    • Agencia Tributaria: su acción es necesaria para garantizar el acceso continuo
    • Agencia Tributaria: su acción es necesaria para mantener el acceso
    • Confirmación de datos requerida para mantener su acceso a la Agencia Tributaria
    • Confirmación pendiente: actualice su información en la Agencia Tributaria
    • Notificación de la Agencia Tributaria: actualización de datos requerida
    • Notificación urgente de la Agencia Tributaria: confirme sus datos

A continuación, en el cuerpo del mensaje, se exponen una serie de datos que, a excepción del correo electrónico del destinatario, parecen ser completamente aleatorios.

Para terminar el correo, e intentando dar más credibilidad al mensaje, se nombra una ley y se firma el mensaje como si del Gobierno de España se tratase.

Como en otras campañas de este tipo, se incita a la víctima a hacer clic en un enlace que le redirigirá a una página web maliciosa, muy similar a la legítima, en la que, de introducir sus datos, estos quedarán en manos de los ciberdelincuentes

.

En este caso lo ciberdelincuentes solicitan el DNI de la victima o incluso el certificado electrónico para poder acceder a dicha notificación.

En caso que de lo ciberdelincuentes se hagan con dicha información, podrían usarla para futuros fraudes suplantando la identidad de la víctima.

 

Recomendaciones

En caso de haber recibido un correo electrónico como el que se describe en este aviso, se recomienda eliminarlo directamente y ponerlo en conocimiento del equipo de IT para que puedan realizar las gestiones de bloqueo pertinentes y del resto de empleados para evitar posibles víctimas.

Si se ha accedido al enlace e introducido los datos:

    • Mantente alerta ante posibles contactos posteriores. Al haber facilitado nombre y DNI, es posible que los ciberdelincuentes pretendan obtener otros datos.
    • Si es necesario, considera revocar y obtener un nuevo certificado digital.
    • Analiza el equipo utilizando un antivirus actualizado.
    • Realiza el egosurfing para asegurarte de que tus datos no están siendo utilizados con fines no deseados.
    • También puedes comprobar la fiabilidad de los enlaces recibidos en virustotal.com.

Recuerda que, ante cualquier sospecha, es preferible no acceder a ningún enlace sospechoso ni descargar archivos de fuentes no fiables. El phishing es uno de los ciberataques que más afectan a las empresas y puede presentarse en diferentes formas.

Referencias

https://www.incibe.es/empresas/avisos/no-piques-esta-notificacion-de-la-dehu-no-es-real-se-trata-de-phishing

Parche de seguridad de Microsoft de Septiembre 2024

Microsoft ha corregido 79 vulnerabilidades en su edición del martes de parches de septiembre de 2024, siete de las cuales se consideran críticas, 71 importantes y una moderada. A continuación se indica el número de fallos en cada categoría de vulnerabilidad:

30 vulnerabilidades de elevación de privilegios
4 Vulnerabilidades de elusión de funciones de seguridad
23 Vulnerabilidades de ejecución remota de código
11 Vulnerabilidades de divulgación de información
8 Vulnerabilidades de denegación de servicio
3 Vulnerabilidades de suplantación de identidad

Entre ellas hay 4 vulnerabilidades de día cero que han sido explotadas: CVE-2024-38217, CVE-2024-38226, CVE-2024-38014 y CVE-2024-43491, siendo esta última la más crítica. CVE-2024-43491 será cubierta en este boletín.

Análisis

CVE-2024-43491 – CVSS 9.8:
Microsoft está al tanto de una vulnerabilidad en Servicing Stack que ha revertido las correcciones para algunas vulnerabilidades que afectan a los componentes opcionales en Windows 10, versión 1507 (versión inicial publicada en julio de 2015). Esto significa que un atacante podría explotar estas vulnerabilidades mitigadas previamente en sistemas Windows 10, versión 1507 (Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB) que hayan instalado la actualización de seguridad de Windows publicada el 12 de marzo de 2024 (KB5035858 [compilación del SO 10240.20526]) u otras actualizaciones publicadas hasta agosto de 2024. Todas las versiones posteriores de Windows 10 no se ven afectadas por esta vulnerabilidad. Esta vulnerabilidad de Servicing Stack se soluciona instalando la actualización de Servicing Stack de septiembre de 2024 (SSU KB5043936) Y la actualización de seguridad de Windows de septiembre de 2024 (KB5043083), en ese orden.
Nota: Windows 10, versión 1507, alcanzó el fin del soporte (EOS) el 9 de mayo de 2017 para dispositivos con las ediciones Pro, Home, Enterprise, Education y Enterprise IoT. Solo las ediciones Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB siguen recibiendo soporte.

Recomendaciones

Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Microsoft Office, Dynamics 365, Azure y otros. Para cada vulnerabilidad, consulte el enlace de la sección «Referencias» y vea los productos afectados.

Referencias

https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491
https://nvd.nist.gov/vuln/detail/CVE-2024-43491

[SCI] Vulnerabilidad de ejecución remota de código en productos Philips

Introducción

Philips ha publicado un aviso de seguridad para varios de sus productos que podrían sufrir la ejecución de código remoto, debido a una vulnerabilidad de Microsoft Windows.[1][2]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-38063 – Subdesbordamiento de entero (CWE-191):
        Si un atacante envía paquetes IPv6 hacia un sistema Windows que sea vulnerable, debido a una gestión indebida el atacante podría ejecutar código de forma remota.
  • La serie de productos afectados es:
      • 860292 – Holter SW;
      • 867019 – IntelliVue XDS;
      • 866009 – IntelliVue Guardian Software (IGS);
      • 867061 – IntelliSpace Perinatal (ISP);
      • 860426 – IntelliSpace ECG;
      • 989706010001 – Corsium;
      • 860443 – ECI Event and Device Readiness;
      • 867126 – ECI Patient Care Reporting (API);
      • 881001/881011 – IntelliSpace Portal v12.

Recomendaciones

      • Desactivar IPv6 si no se utiliza.
      • Mantener Windows en la última versión disponible.

Referencias

CSIRT-CV gestiona con éxito 2.221 ciberincidentes entre enero y agosto de este año

El Centro de Ciberseguridad de la Generalitat (CSIRT-CV) ha gestionado con éxito 2.221 ciberincidentes entre enero y agosto de este año sobre un total de 40 millones de alertas de ataques registrados por los sistemas de detección, que en su mayoría han sido contenidos por los sistemas automáticos de defensa de la red corporativa. Esta cifra supone un incremento del 24% con respecto al total de incidentes de seguridad que gestionó con éxito CSIRT-CV durante todo 2023, y que ascendió a 1.788 incidentes.

Por tipologías, los cinco tipos de incidentes más frecuentes han sido los intentos de fraude (53 %), intrusiones (10,3 %), contenido dañino (9,5 %), vulnerable (7,5 %) y finalmente de compromiso de la información (7,02 %), de acuerdo con la clasificación ciberincidentes del Centro Criptológico Nacional (CCN-CERT).

Entre enero y agosto se han gestionado una media de 277 incidentes por mes, siendo junio y agosto, con 298 incidentes gestionados, los meses con mayor volumen de eventos, seguidos de febrero (296) y julio (295).

Estos datos forman parte del balance de actividad que los responsables del centro han presentado este jueves a la consellera de Hacienda, Economía y Administración Pública, Ruth Merino, junto a la secretaria autonómica de Administración Pública, Emilia Selva, y el director general de Tecnologías de la Información y las Comunicaciones, José Manuel García Duarte y la subdirectora de Ciberseguridad, Carmen Serrano.

Durante la visita, la consellera ha conocido el funcionamiento del laboratorio de Ciberseguridad Industrial que tiene CSIRT-CV en sus instalaciones, dedicado a la investigación y a la realización de pruebas en equipos reales con el fin de detectar posibles vulnerabilidades que pudieran evitar y reducir los efectos de posibles ataques por parte de ciberdelicuentes.

Os dejamos el enlace a la nota de prensa de la Generalitat Valenciana para ampliar esta información.