Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • BUENAS PRÁCTICAS
  • LUCIA
  • ENS
  • Cursos 2016
  • Vídeo
  • Decálogo de Ciberseguridad

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Gestión de Ciberincidentes

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1608-19014

DSA-3652 imagemagick - security update

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Mischa y DMALocker, nuevos ransomware analizados por el CCN-CERT

  • En ambos casos, el malware ha sido diseñado para instalarse en el sistema, cifrar ciertos archivos y extorsionar a la víctima mostrando una notificación sobre el procedimiento de pago para recuperar los archivos cifrados.
  • El CERT Gubernamental Nacional publica los dos informes con IOC y regla YARA.

El CCN-CERT ha hecho públicos dos nuevos Informes de Código Dañino: CCN-CERT ID-18/16 Ransom.Mischa y CCN-CERT ID-19/16 Ransom.DMALocker, en los que analizada sendos malware diseñados para cifrar archivos y pedir un rescate por su recuperación.

En el primero de los casos, el Ransom.Mischa, se distribuyó inicialmente por correos electrónicos a departamentos de Recursos Humanos de ciertas organizaciones ubicadas en Alemania, aunque posteriormente su distribución se hizo masiva.

En cuanto al Ransom.DMALocker, en un principio se difundió en campañas usando otros códigos dañinos que dieran acceso remoto a la víctima. Posteriormente, se han usado campañas de correos electrónicos, de tipo Phishing, así como binarios que simulan ser otros ejecutables.

Los dos informes ahora publicados por el CCN-CERT incluyen además las siguientes secciones:

  • Información de versiones
  • Características y detalles generales
  • Procedimiento de infección
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de Red (en el caso del DMA.Locker)
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Reglas de detección (Regla Yara e IOC)

CCN-CERT (23-08-2016)

 

 

El CCN-CERT analiza el troyano Toopu asociado a la publicidad en páginas web

  • El documento ID-013/16 Toopu está disponible en la parte privada de su portal
  • El objetivo de este malware es simular la pulsación de un usuario (clic) sobre una lista de anuncios con el fin de obtener una compensación económica por publicidad en las páginas que muestran dichos mensajes publicitarios.
  • El CERT Gubernamental Nacional publica el informe con sus reglas YARA, SNORT e IOC correspondiente.

El CCN-CERT ha publicado en la parte privada de su portal el Informe de Código Dañino: CCN-CERT ID-13/16 Toopu, un malware que simula los clics sobre una lista de anuncios (ADS), que recibe de su servidor de mando y control (C&C), con el fin de obtener una compensación económica por publicidad. Para ello se sirve de la generación de una red de bots, de un navegador de Internet propio que se ejecuta de forma oculta y de técnicas de esteganografía para evadir los sistemas de detección (en este caso utiliza un archivo de imagen de tipo “PNG” como medio para cargar en memoria una librería de Windows de forma oculta). También tiene la capacidad de rellenar formularios de Internet incrementando el beneficio económico.

El código dañino llega hasta el usuario por medio de descargas de terceros, como pueden ser barras de búsqueda para navegadores, aceleradores de descarga, páginas de descarga masiva de aplicaciones, etc.

El informe ahora publicado por el CCN-CERT incluye además las siguientes secciones:

  • Características
  • Procedimiento de infección
  • Persistencia en el sistema
  • Conexiones de red
  • Detección
  • Desinfección
  • Reglas de detección (Reglas Yara, regla Snort e IOC)


Pueden acceder a los informes en la sección de Informes de Código Dañino del portal del CCN-CERT.

CCN-CERT (23-08-2016)

Acceso a Informe

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración