Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Sistema de Gestión Federada de Tickets

PILAR

Análisis y Gestión de Riesgos

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1508-14043

DSA-3323 icu - security update

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Operación Potao Express: analizando un kit de herramientas de espionaje

La empresa ESET ha presentado sus conclusiones sobre la operación Potao Express, un análisis completo del grupo de ciberespionaje responsable del desarrollo y distribución del malware Win32/Potao.

Como BlackEnergy, el malware utilizado para el grupo de APT Sandworm (también conocido como Quedagh), Potao es un ejemplo de malware de espionaje dirigido principalmente a blancos en Ucrania y otros países post-Soviéticos incluyendo a Rusia, Georgia y Bielorussia. Los ataques llevados a cabo utilizando la familia de malware Win32/Potao se remontan a 5 años atrás, con las primeras detecciones ocurriendo en 2011. De todas maneras, los atacantes aún se mantienen muy activos, dado que ESET ha detectado intentos de intrusión en julio de 2015.

Dentro de las víctimas identificadas, los objetivos más valorables incluyen al gobierno ucraniano, entidades militares y una de las agencias de noticias más grandes de Ucrania. El malware fue también utilizado para espiar a miembros de MMM, un popular esquema Ponzi de Rusia y Ucrania.

ESET (30-07-2015)

Más información

Agent.BTZ, una APT analizada en el último informe del CCN-CERT

El CCN-CERT ha publicado en la parte privada del portal (de acceso restringido a los miembros de su Comunidad) el Informe de Código Dañino CCN-CERT ID-06/15 Agent.BTZ. El documento recoge el análisis de una amenaza persistente avanzada (APT) conocida como “Agent.BTZ” (clasificación otorgada por F-Secure, Inc.) que utiliza habitualmente dispositivos de almacenamiento extraibles (USB) como método de propagación.


La amenaza persistente avanzada se encuentra activa desde el año 2007 y se ha especializado en el robo de información clasificada, principalmente de Organismos Públicos, incluso de redes o equipos no conectados directamente a Internet. Existe un elevado número de variantes y, según expertos de seguridad, España ha sido uno de los países más atacados.

El informe recoge, entre otras, las siguientes secciones:

  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas (propagación y tipos de instrucciones)
  • Cifrado y ofuscación
  • Permanencia en el sistema
  • Conexiones de red
  • Ficheros relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Reglas de detección, incluyendo un Indicador de Compromiso (IoC)

Puede acceder al informe en la sección de Informes de Código Dañino del portal.

 

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración