Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Sistema de Gestión Federada de Tickets

PILAR

Análisis y Gestión de Riesgos

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1507-13593

DSA-3298 jackrabbit - security update

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

El troyano bancario Dridex se distribuye en un documento Word manipulado

Una campaña de spam ha estado distribuyendo el troyano Dridex en un archivo adjunto de Microsoft Word que simulaba ser una factura, según las investigaciones de G DATA SecurityLabs. La realidad es que la extensión .doc del mencionado adjunto solo pretendía confundir a las víctimas pues en realidad camuflaba un documento MHTML, un formato web soportado por Microsoft Word. El archivo, que pretende hacerse pasar por una factura, solicita tener habilitadas las macros de Microsoft Office para poder leerse correctamente. Una vez activadas, se desencadena la segunda fase del ataque y el malware conecta con el sitio legítimo pastebin.com para concluir la descarga del código malicioso (payload), en este caso el troyano bancario Dridex. Las empresas pequeñas y medianas, con independencia de su país de origen, son el objetivo principal de este tipo de estafas. Las soluciones de G DATA detectan y bloquean la amenaza.

Pastebin es una aplicación web que permite a sus usuarios compartir pequeños textos, generalmente ejemplos de código fuente, con el público en general. Los atacantes han elegido esta página por su legitimidad y porque resulta poco probable que las soluciones de seguridad la incluyan en una posible lista negra.

Por su parte, el troyano Dridex permite a los atacantes no solo espiar las transacciones bancarias de sus víctimas o el robo de datos personales, sino la instalación de nuevo malware y el envío de spam.

Los autores del malware buscan de forma permanente trucos y novedades que les permitan estafar a sus víctimas y evitar las soluciones de seguridad. En este caso, utilizan un sitio web legítimo como vector de infección que por regla general las soluciones de seguridad nunca a sus listas negras. Al mismo tiempo utilizan documentos específicos Microsoft Office para eludir algunos análisis antivirus.

¿Qué son las macros?

Las macros son utilizadas para automatizar procesos y unificar tareas que pasan a realizarse de forma secuencial en un solo clic. Algunas macros representan un riesgo potencial para la seguridad. Pues pueden ser utilizadas para introducir comandos maliciosos en un archivo e e infectar con malware los sistemas atacados. Por este motivo, están deshabilitados por defecto en Microsoft Office
Consejos respecto a los archivos adjuntos

Los usuarios nunca deberían abrir los archivos adjuntos que reciben en correos electrónicos procedentes de remitentes desconocidos y deberían sospechar de aquellas facturas inesperadas que responde a servicios desconocidos o no contratados. Antes de abrir los mencionados adjuntos, conviene hacerse las siguientes preguntas:

¿He hecho algún tipo de pedido online?

 En caso afirmativo, ¿el correo está escrito en el mismo lenguaje que el de la tienda online donde realice el pedido?

 ¿Contiene el correo electrónico errores ortográficos, gramaticales o palabras poco habituales?

 ¿Incluye el correo electrónico información personal como nuestro nombre correcto como destinatario, dirección, número de cliente o pedido? En caso de duda, el adjunto no debería ser nunca abierto. Además, bajo ninguna circunstancia se deberían habilitar las macros a petición de una fuente desconocida y no de absoluta confianza.

G Data (30-06-2015)

 

Publicadas tres nuevas Guías CCN-STIC

El Centro Criptológico Nacional (CCN) ha hecho pública tres nuevas guías CCN-STIC en la parte privada de este portal del CCN-CERT. Se trata de los siguientes documentos:

  • CCN-STIC-643B Seguridad en equipos de comunicaciones de Allied Telesis AT-8100S/AT8100L y FS970M   

Este documento pretende servir de guía para establecer una configuración segura en los switches de Allied Telesis International pertenecientes a las familias o series AT-8100S//AT-8100L y AT-FS970M. A lo largo de los diferentes capítulos se ofrecen consejos y recomendaciones sobre la activación o desactivación de servicios y determinadas funcionalidades de estas familias de switches con el fin de poder establecer una configuración lo más segura posible.

  • CCN-STIC-560B Windows Server 2012 R2 Inst completa, Servidor Independiente v1 0    

Proporciona los procedimientos para implementar y garantizar la seguridad para una instalación completa (no core) del sistema “Windows Server 2012 R2” actuando como servidor independiente. Otras configuraciones, como servidores instalados en modo Core o bien como servidores miembros de un dominio, son tratados en otras guías de esta misma serie.

  • CCN-STIC-650 Seguridad en cortafuegos Fortigate    

El objeto de este documento es servir de guía en la instalación, operación y mantenimiento de los cortafuegos FortiGate así como en los aspectos de seguridad que puedan aplicar en cualquier arquitectura de red que formen parte. Todo ello teniendo en cuenta que los cortafuegos suponen un elemento fundamental en la protección de los sistemas. Y por ello deben aplicarse las medidas de seguridad correspondientes en todo su ciclo de vida como cualquier otro dispositivo de seguridad de un sistema. El seguimiento de una guía de seguridad garantizará la instalación, operación y mantenimiento adecuado

CCN (junio 2015)

Más información

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración