Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1804-23407

New VMware Security Advisory VMSA-2018-0010...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

El CCN-CERT analiza la familia de troyanos: Trojan-Banker.Win32.ChePro y Shiotob

  • Los ID-09/18 e ID-10/18 están disponibles en la parte privada de su portal.
  • En ambos casos el malware ha sido diseñado para infectar sistemas y tomar su control.
  • El CERT Gubernamental Nacional publica ambos informes con sus reglas YARA e IOCs correspondientes.

El CCN-CERT ha publicado en la parte privada de su portal los Informes de Código Dañino CCN-CERT_ID-09-18_Trojan-Banker.Win32.ChePro y CCN-CERT_ ID-10-18_Trojan.Shiotob en los que se recoge un análisis de ambos malware. El primero de ellos, se centra en la familia de troyanos que ha sido diseñada para infectar sistemas y tomar su control, apoyándose principalmente en la ejecución de scripts y programas legítimos (contiene múltiples capas de ofuscación hasta su ejecución final).

En cuanto al código dañino Trojan.Shiotob es una familia de troyanos que también ha sido diseñada para infectar sistemas y tomar su control y es posible encontrar detecciones por parte de antivirus tras el nombre de URLZone. El malware utiliza multitud de métodos destinados a dificultar su análisis e inyecta código en el proceso explorer.exe para salir a Internet desde un proceso legítimo, con el objetivo de ponerse en contacto con los servidores de Mando y Control.

Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

•    Información y características del código dañino
•    Procedimiento de infección
•    Características Técnicas
•    Ofuscación
•    Persistencia en el sistema
•    Conexiones de red
•    Archivos relacionados
•    Detección y desinfección
•    Información del atacante

Además, se incluyen diversos Anexos con reglas de detección (Snort y Yara) e Indicadores de Compromiso (IoC).

Pueden acceder a los informes en la sección de Informes de Código Dañino del portal del CCN-CERT.

CCN-CERT (18/04/2018)

BetaBot y Fleercivet, dos nuevos informes de código dañino del CCN-CERT

  • Los ID-07/18 e ID-08/18 están disponibles en la parte privada de su portal.
  • Ambos código dañinos están diseñados para infectar sistemas, tomar su control y extraer información sensible perteneciente a los usuarios del sistema infectado.
  • El CERT Gubernamental Nacional publica este informe con sus reglas YARA e IOCs correspondientes.

El CCN-CERT ha publicado en la parte privada de su portal los Informes de Código Dañino CCN-CERT_ID-07-18_BetaBot y CCN-CERT_ ID-8-18_Fleercivet en los que se recoge un análisis de ambos malware. El primero de ellos, el BetaBot está diseñado para infectar sistemas, tomar su control y extraer información sensible perteneciente a los usuarios del sistema infectado. Utiliza multitud de métodos destinados a dificultar su análisis, ya que se ha hecho mucho hincapié en proteger el código original. Además, inyecta código tras las funciones del sistema para pasar inadvertido, utilizando técnicas de API Hooking a nivel de aplicación.

El código Fleercivet, por su parte, es una familia de troyanos que ha sido diseñada para infectar sistemas, tomar su control y realizar las consultas de manera oculta a páginas publicitarias. El código dañino utiliza multitud de métodos destinados a dificultar su análisis. Despliega un entramado de procesos ocultos, utilizando técnicas de suplantación de binarios en memoria. Además, lanza instancias pertenecientes al navegador de  Google Chrome o Internet  Explorer  desde las que realiza  las  peticiones, con objetivo de conseguir ganancias monetarias mediante clic.

Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:
•    Información y características del código dañino
•    Procedimiento de infección
•    Cifrado y ofuscación
•    Persistencia en el sistema
•    Conexiones de red
•    Archivos relacionados
•    Detección y desinfección
•    Información del atacante

Además, se incluyen diversos Anexos con reglas de detección (Snort y Yara) e Indicadores de Compropiso (IoC).

Pueden acceder a los informes en la sección de Informes de Código Dañino del portal del CCN-CERT.

CCN-CERT (11/04/2018)

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración