Boletín 05/12/2020 – 18/12/2020

Un viernes más os hacemos llegar las noticias y alertas más destacadas relacionadas con el mundo de la ciberseguridad.

Durante esta semana desde CSIRT-CV hemos lanzado una campaña de concienciación dirigida a preservar la seguridad de las personas mayores en Internet, con consejos prácticos sobre el uso seguro de dispositivos y redes sociales.

La campaña «Nuestros mayores seguros en la red» está compuesta por mensajes dirigidos a las personas mayores, familiares y amistades, con los que se persigue concienciar sobre las amenazas y riesgos que corren en Internet y las prácticas que les pueden ser útiles para preservar su seguridad en el uso de dispositivos y tecnologías. Os animamos a visitéis nuestras redes sociales, Facebook y Twitter ,y nuestro portal concienciaT para poder conocer todos los detalles de la campaña.

Durante la pandemia se han seguido detectando nuevas campañas de phishing utilizando Emotet como segunda etapa de infección, es por ello que CSIRT-CV ha realizado el informe «Análisis de campaña Emotet», donde se analiza una de las muestras recibidas y se da a conocer como funciona internamente la amenaza.

Otra noticia destacada durante esta quincena ha sido la relacionada con el troyano bancario Wroba. Según se informa en la noticia, el troyano se está propagando por EEUU y Japón a través de la difusión SMS falsos relacionados con el envío de paquetería. La campaña afecta a terminales Android e iOS.

Así mismo os contábamos en nuestras redes sociales que un nuevo ransomware, Ransomware Mount Locker, está activo desde el pasado mes de julio e implementa funciones tanto de cifrado como de exfiltración de ficheros, lo que proporciona a los operadores del mismo una doble vía de extorsión

Últimas Alertas

En cuanto a las alertas destacadas de la última quincena, os informábamos acerca del lanzamiento del Boletín de Seguridad de Microsoft del mes de diciembre en el que se han solucionado 58 vulnerabilidades. Recomendamos a los usuarios y administradores de sistemas que apliquen los parches de seguridad con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

También se ha detectado una vulnerabilidad crítica de ejecución remota de código en HPE Systems Insight Manager (SIM). HPE ha informado que publicará una futura versión que corrija esta vulnerabilidad.

Y no queríamos despedir nuestro boletín, sin desearos unas Felices Fiestas. Desde CSIRT-CV os deseamos que paséis unas Felices Navidades. Os recomendamos que leáis nuestros consejos navideños con el fin de que podáis celebrar unas navidades ciberseguras.

Boletín 21/11/2020 – 04/12/2020

Una vez más os hacemos llegar nuestro boletín con las noticias y alertas más destacadas de las últimas dos semanas.

Durante toda la semana se han celebrado en Madrid las XIV Jornadas STIC CCN-CERT en las cuales se han dado cita más de 100 ponentes que en distintas charlas y talleres han expuesto iniciativas, métodos y tecnologías para combatir las amenazas de los sistemas de información. Como en años anteriores, CSIRT-CV ha querido estar presente y ha colaborado con una ponencia sobre protección de infraestructuras TIC de campaña, especialmente críticas durante la pandemia del COVID-19.

También durante esta semana se ha celebrado el Día Internacional de la Seguridad de la Información, motivo por el cual os invitamos a volver a visitar la infografía que os preparamos para conmemorarlo.

Acerca de la polémica de la semana sobre privacidad, Microsoft ha decidido replantear algunos de los indicadores que recogía su aplicación para medir la productividad de los trabajadores, Microsoft Productivity Score, la cual había sido acusada de ser una herramienta de espionaje que vulneraba la privacidad de los usuarios. En la noticia enlazada se pueden consultar los principales cambios que se están barajando.

Aunque los grandes ataques informáticos cada vez son más frecuentes, y por ello «menos noticia», queremos destacar el gran impacto que pueden tener los ataques de fraude al CEO, para los cuales, la mejor defensa es la formación y concienciación de los empleados. Prueba de ello es la reciente estafa de 9 millones de euros a la empresa Zendal, en la cual bastó con suplantar el correo de un alto cargo.

Seguimos con concienciación: ayer se publicaba una alerta en la que avisaban de una importante campaña de phishing que utiliza falsas restricciones por COVID-19 a modo de gancho, así que, como siempre, se recomienda extremar las precauciones al abrir correos sospechosos.

Para quienes vayan a estar de puente y quieran aprovechar para formarse, la Universidad Carlos III ha lanzado un curso gratuito de ciberseguridad para personal técnico que trata temas de ciberdefensa, detección de APT’s o vulnerabilidades, entre otros.

Sin dejar el ámbito más técnico, recomendamos el siguiente post sobre la biblioteca de pruebas Atomic Red Team, la cual se puede utilizar para poner a prueba de forma sencilla la defensa de nuestros sistemas.

Pasamos a listar los principales productos que han recibido actualizaciones relevantes durante esta quincena:

Por último, os dejamos nuestro nuevo post sobre cómo de segura es la Darknet para todos aquellos que sientan curiosidad por el lado oscuro de Internet y tenga intención de navegar por sus redes: antes de entrar, hay que documentarse de lo que es y las implicaciones que conlleva.

Boletín 07/11/2020 – 20/11/2020

Una vez más os hacemos llegar nuestro boletín con las noticias y alertas más destacadas de las últimas dos semanas.

Comenzamos la quincena con la noticia de las mejoras realizadas por Android en la pantalla de bloqueo y autenticación, para fortalecer la seguridad de los dispositivos. Todas estas mejoras se aplicarán en la versión 11 de este sistema operativo.

TikTok también ha realizado mejoras relacionadas con el control parental, haciendo que las cuentas de los menores sean más seguras. Con la ampliación de las capacidades de Family Pairing, se permite vincular la cuenta de un padre o madre a la de su hij@ y decidir si la cuenta será pública o privada, entre otras nuevas opciones.

Por otra parte, recientemente se ha celebrado la tercera edición del concurso de ciberseguridad internacional Tianfu Cup 2020. Se trata de una competición donde varios equipos de investigadores en ciberseguridad intentan descubrir y aprovecharse de vulnerabilidades nuevas, no publicadas todavía, en diversas aplicaciones. Este concurso solamente tiene 3 años de antigüedad. Cabe destacar que, múltiples productos de diferentes compañías como Google, Microsoft, Apple o Samsung consiguieron ser explotados, incluso con 0-days. Las vulnerabilidades han sido reportadas para su corrección y actualización en breve.

No obstante, debemos continuar siendo precavidos puesto que los ciberatacantes continúan haciendo de las suyas. El grupo relacionado con el ransomware Ragnar Locker, muy activo actualmente, ha aprovechado el hackeo a una empresa italiana para acceder y utilizar su cuenta de Facebook, y publicar anuncios sobre el ataque en esta red social.

Otra empresa que también se ha visto afectada por dicho ransomware ha sido Capcom. La empresa japonesa, conocida por los videojuegos Street Fighter, Monster Hunter o Resident Evil, ha comunicado haber sido víctima de un ciberataque que afectó a alguno de sus sistemas.

Por otra parte, la compañía norteamericana The North Face también ha sufrido un ataque de relleno de contraseñas. Se trata de la automatización del proceso de login (registro) utilizando credenciales de usuarios obtenidas en un ataque previo, dirigido a otro objetivo. La intrusión ha obligado a los usuarios a restablecer la contraseña.

Referente a las alertas más importantes de la quincena, os destacamos las siguientes:

    • Boletín de seguridad de Microsoft correspondiente al mes de noviembre: se han corregido 104 vulnerabilidades, 16 clasificadas como críticas, 86 importantes y 2 bajas. Son varios los productos afectados, por lo que se aconseja aplicar las diferentes actualizaciones de seguridad en todos ellos.
    • Múltiples vulnerabilidades en productos Cisco: se han reportado tres vulnerabilidades de nivel crítico. Están relacionadas con la falta de autenticación para función crítica, inyección de comandos del sistema operativo y restricción incorrecta de operaciones dentro de los límites de un búfer de memoria. Se recomienda actualizar los productos afectados cuanto antes.
    • Vulnerabilidades en Vmware: los productos VMware ESXi, Workstation, Fusion y NSX-T presentan vulnerabilidades muy graves y deben actualizarse lo antes posible.

Por último, os recordamos que CSIRT-CV pretende ayudaros con la ciberseguridad cada día. Para ello, os presentamos un vídeo sobre todos los recursos que tenéis disponibles en nuestro portal de concienciación (concienciaT).

Boletín 24/10/2020 – 06/11/2020

Un viernes más os hacemos llegar nuestro boletín con las noticias y alertas más destacadas de las últimas dos semanas.

Sin lugar a dudas, la noticia más destacada de esta quincena ha sido el lanzamiento del nuevo portal de CSIRT-CV. Hemos renovado nuestra web con el objetivo de ofrecer a nuestros usuarios un portal más intuitivo y moderno, diseñado para su uso en cualquier dispositivo, como móviles y tabletas, y en el que se ha mejorado la accesibilidad y la localización de los contenidos. Podéis visitar nuestro nuevo portal y descargar nuestro Informe de actividad del primer semestre de 2020 que está disponible desde hace algunos días.

El CORONAVIRUS ha sido de nuevo el protagonista de otra de nuestras noticias. Desde Incibe nos alertaban sobre una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al Ministerio de Sanidad, Consumo y Bienestar Social con el fin de difundir malware. El correo fraudulento tenía como asunto: «Urgente – Información CORONAVIRUS» y el mensaje aparentemente informaba de los supuestos nuevos protocolos que ha dictado el Ministerio de Sanidad, Consumo y Bienestar Social.

También os anunciábamos que la Generalitat junto con CSIRT-CV, han emitido unas recomendaciones para extremar las buenas prácticas en seguridad a entidades públicas y privadas para combatir la ciberdelincuencia. Concretamente y relacionado con los fraudes al CEO, os recordábamos que este tipo de estafa consiste en hacer llegar un correo a un empleado que tenga capacidad para hacer transferencias o acceso a datos de cuentas, supuestamente remitido por un superior (ya sea su CEO, presidente o director de la empresa), urgiéndole a realizar una transferencia para alguna operación financiera que suele tildarse de confidencial y urgente.

Y siguen apareciendo aplicaciones maliciosas en Google Play. La compañía ha tenido que eliminar 21 aplicaciones tras encontrarse malware en ellas. Dichas aplicaciones, se se hacían pasar por juegos legítimos, contenían adware oculto de la familia HiddenAds.

Por último como ya anunciamos en nuestro boletín anterior, en octubre celebramos el Mes Europeo de la Ciberseguridad. Esperamos que todas las iniciativas que hemos realizado para celebrar este mes hayan sido de vuestro agrado. Os recordamos que podéis seguir visitando nuestras redes sociales Facebook y Twitter donde seguimos publicando noticias relacionadas con el mundo de la ciberseguridad, y nuestro portal concienciaT donde encontraréis numerosos recursos que os ayudarán a profundizar los conocimientos adquiridos durante el pasado mes.

En lo referente a vulnerabilidades, se ha publicado una nueva versión de WordPress en la que se corrigen 10 problemas de seguridad. Entre ellos, se encuentran uso ilegítimo del software para enviar spam, escalada de privilegios a través de XML-RPC, ejecución de código remota, eliminación arbitraria de archivos y ataques XSS y CSRF.

Destacamos una importante actualización de Chrome, debemos actualizar a la versión 86.0.4240.11. Además, relacionado con la actualización de Chrome, también se ha publicado una vulnerabilidad de desbordamiento de búfer en el kernel de Windows.

También VMware publicaba una alerta relacionada con los productos VMware ESXi, Workstation, Fusion y NSX-T en la que se indicaba que dichos productos presentaban vulnerabilidades graves que podrían permitir la ejecución remota de código, la lectura fuera de los límites de la memoria y ataques del tipo Man-In-The-Middle o de secuestro de sesión.

Por último, esta semana también se ha publicado una vulnerabilidad de carácter crítico en Oracle WebLogic Server, por medio de la cual se permitiría la ejecución de código de forma remota por parte de un usuario no autenticado a través de una petición HTTP especialmente diseñada.