Log in
logo

COUNTERING CYBER THREATS

ÚLTIMA HORA


barra-separadora
  • Este documento se encuentra disponible en la parte pública del portal del CCN-CERT.
  • El objetivo principal del informe IA-76/19 es divulgar las medidas a tomar para mejorar la seguridad y que podrían prevenir la actuación frente a este código dañino.
  • Entre los principales puntos que incluye el Informe se encuentran los métodos de prevención, la detección de la amenaza, los métodos de desinfección y una serie de recomendaciones generales.

El CERT del Centro Criptológico Nacional (CCN-CERT) ha publicado un nuevo Informe de Amenazas en la parte pública de su portal. El documento IA-76/19 tiene como principal misión dar a conocer las medidas a tomar para mejorar la seguridad de equipos y dispositivos y que podrían prevenir la actuación del código dañino EMOTET.

Atendiendo al comportamiento de este tipo de código dañino, debe tomarse especial atención a una serie de medidas en todos los niveles en los que pueda producirse su actuación:

  • Correo electrónico: se deben bloquear aquellos que contengan enlaces dañinos conocidos, como los que pueden obtenerse de repositorios como, por ejemplo, el de URLhaus.
  • Microsoft Word: Para prevenir la ejecución del código Visual Basic For Aplication (VBA), se recomienda deshabilitar por defecto la ejecución de macros en documentos ofimáticos y no permitir su ejecución mediante la opción “Habilitar contenido”.
  • Sistema operativo: se deberían aplicar políticas de seguridad que endurezcan las condiciones de ejecución de código procedente de fuentes desconocidas o que adviertan al usuario de la peligrosidad de sus acciones. Asimismo, también es muy recomendable aplicar mecanismos integrales de protección de tipo Endpoint (EDR) con análisis y protección frente a comportamientos dañinos.
  • Arquitectura de red: Como norma general, la arquitectura de red de la organización debería estar correctamente segmentada y disponer de los mecanismos necesarios para poder filtrar el acceso a sitios y direcciones de Internet. Además, todos los sistemas deberían de estar integrados en un sistema de log (SIEM) para poder establecer una correlación de la actividad realizada por los equipos de la organización.

El documento también incluye cómo detectar si un sistema ha sido comprometido por Emotet, tanto si este se ha ejecutado con privilegios de administrador o usuario estándar. El informe finaliza con los principales métodos de desinfección y una serie de recomendaciones generales que se deberían de tener en cuenta siempre para evitar cualquier tipo de compromiso de los sistemas.

CCN-CERT (26/12/2019)

CCN-CERT IA-76/19 Medidas de actuación frente al código dañino EMOTET

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración