CCN-CERT AL 04/16 Campaña de malware contra pasarelas de pago y software de gestión de pagos

 
  ALERTAS  
     
 

Campaña de malware contra pasarelas de pago y software de gestión de pagos

Publicado el:
23-08-2016

El CCN-CERT alerta de la existencia de una campaña de código dañino que tiene por objetivo las pasarelas de pago y el software de gestión de pagos offline.

El vector de infección utilizado por los atacantes es a través de spear phishing (correos electrónicos de phishing dirigidos) que llevan adjuntos documentos de MS Office con macros dañinas, que incluyen el malware “Dridex”. Si el equipo del usuario resulta infectado, el código dañino procede a comunicarse con los servidores de mando y control por medio de DNS o utilizando otro malware como es Carbanak (el cual puede haberse descargado en la fase inicial de la infección y posteriormente ser usado para realizar actuaciones dañinas en la maquina infectada).

Este código dañino monitoriza el software de las siguientes empresas:
crealogix, multiversa, abacus, ebics, agro-office, cashcomm, softcrew, coconet, macrogram, mammut, omikron, multicash, quatersoft, alphasys, wineur, epsitec, myaccessweb, bellin, financesuite, moneta, softcash, trinity, financesuite, abrantix.

Cabe destacar que el ataque no solamente se centra en los sistemas de pagos offline, sino que puede monitorizar el uso de pasarelas de pago.

Recomendaciones

  • Realizar una especial vigilancia tanto en el trafico anómalo de DNS como en las alertas de los antivirus ante avisos de Dridex o Carbanak en aquellos clientes o usuarios internos que hagan uso del software de pago mencionado.
  • Evitar la recepción de correos electrónicos cuyos adjuntos tengan las siguientes extensiones:
    • Js
    • Jar
    • Bat
    • Exe
    • Cpl
    • Scr
    • Com
    • Pif
    • Vbs
    • Ps1
    • Wsf
    • Docm (Word con macro)
    • Xlsm (Excel con Macro)
    • Pptm (Power Point con Macro)
  • Bloquear la ejecución automática de Macros en los productos de MS Office
  • Recordar a los usuarios no ejecutar los Macros de documentos de MS Office procedentes de fuentes dudosas o de no confianza.
  • No abrir correos electrónicos que procedan de destinatarios no conocidos o con contenido sospechoso.
  • Revisar de las transacciones recibidas de sistemas offline.
  • Recomendar a potenciales víctimas la lectura del informe CCN-CERT BP-02/16 Buenas Prácticas en el uso del correo electrónico.

Como complemento a las medidas expuestas, el CCN-CERT cuenta con un informe técnico detallado (etiquetado como TLP_AMBER) elaborado por el organismo suizo MELANI/GovCERT.ch.Si desea acceder a él, pueden realizar una solicitud al correo electrónico: Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo., adjuntando la clave PGP pública.

Más información

Confederación Suiza
(1) Italiano
(1) Francés

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo. Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas clasificados, de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo. / Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo.
--------------------
Fingerprint: 4E02 00AE B06B 9E9D 20FE D3FF 8CC9 CC95 949A 0AA6
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2016 Centro Criptológico Nacional, Argentona 20, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT