Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ADA

Plataforma d'anàlisi avançat de malware

AMPARO

Implantació de seguretat i conformitat de l'ENS

ANA

Automatització i normalització d'auditories

CARLA

Protecció i traçabilitat de la dada

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

CLAUDIA

Eina per a la detecció d'amenaces complexes en el lloc d'usuari

microCLAUDIA

Centre de vacunació

ELENA

Simulador de Tècniques de cibervigilància

EMMA

Visibilitat i control sobre la ret

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

IRIS

IRIS

Indicadors relacionats per informar de la situació

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARIA

Plataforma Multiantivirus en temps real

MARTA

Anàlisi de fitxers

MÓNICA

Gestió d'esdeveniments i informació de seguretat

PILAR

Anàlisi i Gestió de Riscos


REYES

v

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

IV Curso STIC Cibervigilancia

Del 30 de agosto al 3 de septiembre (Fase asíncrona: 25h.)

Del 6 al 10 de septiembre, de 15:30 a 20:30 horas (Fase síncrona: 25h.)

 

V Curso Básico de Auditorías de Seguridad TIC

Del 13 al 24 de septiembre, de 9:00 a 14:00 horas

 

INFORMES

Informes de Codi maliciós (ID)

CCN-CERT ID-13/21 EKING

Informes de Bones Pràctiques (BP)

CCN-CERT BP/13 Desinformación en el Ciberespacio

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-2110-32774

libwebp vulnerabilities CVE-2018-25011 CVE-2020-36...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Cabecera
separador
Análisis del ransomware Babuk Locker

Fecha de publicación: 11/08/2021

  • El documento CCN-CERT ID-10/021 ya se puede consultar en la parte pública del portal del CCN-CERT y en él se recogen las principales características y detalles de este código dañino.

El CCN-CERT ha elaborado un nuevo informe de código dañino en el que se recoge el análisis de la muestra de código dañino identificada por dos firmas perteneciente a la familia de ransomware Babuk Locker. El principal objetivo de esta muestra es cifrar los ficheros del sistema afectado para, posteriormente, solicitar el pago de un rescate en criptomonedas a cambio de la herramienta de descifrado.

El documento se exponen los detalles generales y características técnicas de este ransomware y se incluyen reglas de detección YARA, así como los IOC que pueden ser utilizados para detectar equipos infectados con este código dañino.

Más información:

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración