Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ANA

Automation and standardization of audits

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

GLORIA

Event and security information management

INES

ENS Security Status Report

LORETO

Storage in the cloud

LUCIA

Cyber incident management

MARIA

Real-time Multi-antivirus Scanning Tool

MARTA

File analysis

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

XXIX Curso Especialidades Criptológicas (CEC)

Fase online: del 6 de mayo al 7 de junio

Fase presencial: del 10 al 28 de junio

 

XXIX Curso Especialidades Criptológicas (CEC)

Fase online: del 6 de mayo al 7 de junio

Fase presencial: del 10 al 28 de junio

 

REPORTS

Malicious Code Reports (ID)

CCN-CERT ID-01/19 Wapomi

Good Practices Reports (BP)

CCN-CERT BP/12 Cryptojacking

VULNERABILITIES

Vulnerabilidad:
CCN-CERT-1904-26860

Reset Email Account Passwords After a Website Malw...

security update

Filtrado el código fuente del malware CARBANAK/FIN7

Los investigadores de seguridad de FireEye han descubierto el código fuente completo del malware Carbanak, también conocido como FIN7, Anunak o Cobalto. Este es uno de los programas maliciosos más peligrosos, que pertenecen a un grupo de delincuentes al estilo de la APT involucrado en varios ataques contra bancos, instituciones financieras, hospitales y restaurantes.

En julio del año pasado, se corrió el rumor de que el código fuente de Carbanak se filtró al público, pero investigadores de Kaspersky Lab confirmaron más tarde que el código filtrado no era el troyano Carbanak.

Ahora, los investigadores de FireEye revelaron que encontraron el código fuente de Carbanak, los creadores y algunos complementos nunca antes vistos en dos archivos RAR que se cargaron en el motor de escaneo de malware VirusTotal hace dos años desde una dirección IP rusa.

Los investigadores de FireEye tienen planes de lanzar una serie de artículos de 4 partes que detallan las características y el análisis de CARBANAK según su código fuente e ingeniería inversa.

Descubierto por primera vez en 2014 por Kaspersky Lab, Carbanak es uno de los malware más exitosos del mundo, lanzado por un grupo altamente organizado que evolucionó continuamente en sus tácticas para llevar a cabo la ciberdelincuencia al tiempo que evita la detección por parte de posibles objetivos y las autoridades.

El grupo de delincuentes comenzó sus actividades hace casi seis años lanzando una serie de ataques de malware utilizando Anunak y Carbanak para comprometer a los bancos y las redes de cajeros automáticos de todo el mundo, y de ese modo robar más de mil millones de euros a más de 100 bancos en todo el mundo.

Para comprometer a los bancos, los delincuentes enviaron correos electrónicos maliciosos de phishing a cientos de empleados en diferentes bancos, los cuales infectaron las computadoras con malware Carbanak si se abrían, lo que permite a los atacantes transferir dinero de los bancos afectados a cuentas falsas o cajeros automáticos monitoreados por ellos.

Según las autoridades europeas, el grupo criminal más tarde desarrolló un sofisticado troyano bancario listo para el atraco llamado Cobalt, basado en el software de pruebas de penetración Cobalt-Strike, que estuvo en uso hasta 2016.

El grupo fue expuesto por primera vez en 2015 como delincuentes cibernéticos por motivos económicos, y tres sospechosos, Dmytro Fedorov, de 44 años, Fedir Hladyr, de 33 años, y Andrii Kopakov, de 30 años, todos de Ucrania fueron arrestados el año pasado en Europa entre enero y junio.

Los tres sospechosos, uno de los cuales (se cree que Kopakov) era el presunto líder del grupo criminal organizado, fueron acusados y acusados de un total de 26 cargos de delitos graves en agosto de 2018.

The Hacker News (23/04/2019)

Más información

 

Configuración y empleo seguro de la tableta GETAC F110G4

  • Nueva Guía CCN-STIC disponible en la parte pública del portal del CCN-CERT.
  • Bajo el nombre de ‘CCN-STIC-1605 Configuración y empleo seguro de la tableta GERAC F110G4’, la Guía recoge el procedimiento de configuración y empleo seguro para este dispositivo.
  • La tableta GETAC modelo F110G4 y firmware GETAC R1.12.070520, es un dispositivo móvil de tipo tableta robusta diseñado para dar soporte a usuarios civiles y militares y cuyo objetivo principal es su utilización como plataforma confiable para ejecución de aplicaciones software.

El Centro Criptológico Nacional (CCN) ha publicado en su portal la Guía CCN-STIC-1605 Configuración y empleo seguro de la tableta GETAC F110G4, cuyo objetivo es proporcionar al usuario información sobre dos manuales para el dispositivo GETAC F110GA.

En primer luegar, un manual de configuración segura, el cual describe las actividades a llevar a cabo por el usuario administrador para realizar una configuración segura de la tableta. En segundo lugar, un manual de empleo seguro, en el que se definen las actividades que permiten realizar un empleo seguro de la tableta para los usuarios administradores y usuarios estándar.

La tableta GETAC modelo F110G4 y firmware GETAC R1.12.070520, es un dispositivo móvil de tipo tableta robusta diseñado para dar soporte a usuarios civiles y militares y cuyo objetivo principal es su utilización como plataforma confiable para ejecución de aplicaciones software.

Del mismo modo, en la Guía CCN-STIC-1605 se detalla el objeto y alcance, un listado de referencias, un listado de acrónimos y un anexo de directorios y ficheros para bloquear en Applocker.

Guía CCN-STIC-1605 Configuración y empleo seguro de la tableta GERAC F110G4.

CCN-CERT (23/04/2019)

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración