14

Lima, 13 de octubre de 2021

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Lima, 13 de octubre de 2021
Page 2: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno y Transformación Digital de la Presidencia del Consejo de Ministros, en el marco de la

Seguridad Digital del Estado Peruano.

El objetivo de esta alerta es informar a los responsables de la seguridad digital de las entidades públicas y las

empresas privadas sobre las amenazas en el entorno digital para advertir las situaciones que pudieran afectar

la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo con lo establecido por el Decreto de Urgencia 007-2021.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas.

Lima, 13 de octubre de 2021

Page 3: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

Contenido Algunos de los clientes de celulares Visible de Verizon afirman que han sido pirateados ........................... 3

Vulnerabilidades críticas descubiertas en foxit pdf reader y foxit pdf editor ............................................... 4

Actualización de Microsoft. ........................................................................................................................... 5

Múltiples vulnerabilidades críticas en WebAccess de Advantech ................................................................ 7

Múltiples vulnerabilidades críticas en el software IGSS de Schneider Electric ............................................. 8

Phishing, suplantando la identidad de la red social Instagram ..................................................................... 9

Información de seguridad digital 211012 ....................................................................................................11

Información de seguridad digital .................................................................................................................12

Índice alfabético ..........................................................................................................................................13

Page 4: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 3 de 13

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta Algunos de los clientes de celulares Visible de Verizon afirman que han sido pirateados

Tipo de ataque Robo de información Abreviatura RobInf

Medios de propagación Red, internet, redes sociales

Código de familia K Código de subfamilia K01

Clasificación temática familia Uso inapropiado de recursos

Descripción

El 13 de octubre de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento, que las cuentas de los clientes Visible del operador digital de Verizon fueron pirateadas.

Según publicaciones de algunos clientes del servicio Visible de Verizon a través de redes sociales, notaron actividad sospechosa en sus cuentas, algunos usuarios también denunciaron cargos fraudulentos en la tarjeta y varios clientes afirman que no pueden acceder a sus cuentas y no pueden restablecer sus contraseñas.

Según la publicación de un usuario marcado como empleado visible en el subreddit, dijo que actualmente están investigando un incidente en el que se modificó la información de una pequeña cantidad de cuentas de miembros sin autorización. Asimismo, la empresa se encuentra trabajando para tomar las medidas de protección de las cuentas. Al respecto, la empresa Visible indico que ninguno de sus sistemas ha sido comprometido, ni que este acceso no autorizado a la cuenta de Visible este en curso. Por lo que recomendó revisar la información de contacto de su cuenta, cambiar contraseña y preguntas de seguridad, también recomiendan revisar cualquier otra cuenta que comparten el mismo correo electrónico nombre de usuario o contraseña y realizar los cambios que se consideren necesarios para poder proteger sus cuentas.

Recomendaciones:

• Cambiar a una contraseña robusta.

• Revisar cualquier otra cuenta que comparten el mismo correo electrónico nombre de usuario o contraseña y realizar los cambios que se consideren necesarios.

• Actualizar las preguntas de seguridad.

Fuentes de información hxxps://www.bleepingcomputer.com/news/security/verizon-digital-carrier-visible-customer-accounts-were-hacked/

Page 5: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 4 de 13

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Vulnerabilidades críticas descubiertas en foxit pdf reader y foxit pdf editor

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

Fecha del evento:

A través del monitoreo y búsqueda de amenazas en el ciberespacio del día 13 de octubre de 2021, se tomó conocimiento de 18 vulnerabilidades críticas descubiertas en FOXIT PDF READER y FOXIT PDF EDITOR.

Antecedentes:

Los especialistas en ciberseguridad informaron del hallazgo de múltiples vulnerabilidades en Foxit PDF Reader y Foxit PDF Editor, dos herramientas populares para ver y editar archivos PDF. Según el informe, la explotación exitosa de estas fallas permitiría el despliegue de todo tipo de escenarios de ataque.

Detalles:

A continuación, se muestran breves descripciones de algunas de las fallas reportadas, además de sus respectivas claves de rastreo y puntajes asignados por el Sistema de Puntaje de Vulnerabilidad Común (CVSS). Cabe señalar que algunas de estas fallas aún no reciben la clave de seguimiento CVE.

• CVE-2021-41780: Un error de límite al procesar archivos permitiría a los actores de amenazas crear documentos PDF especialmente diseñados, engañando a las víctimas para que activen la ejecución de código arbitrario en los sistemas afectados.

• CVE-2021-40326: La verificación incorrecta de firmas digitales en archivos PDF permitiría a los piratas informáticos crear archivos maliciosos de apariencia legítima en forma de PDF firmado.

• CVE-2021-41781: Un error de límite al procesar archivos PDF permitiría a piratas informáticos malintencionados crear documentos especialmente diseñados capaces de ejecutar código arbitrario en el sistema afectado.

• CVE-2021-41784: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas crear archivos especialmente diseñados para generar corrupción en la memoria del sistema de destino y ejecutar código arbitrario.

• CVE-2021-41782: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas dañar la memoria utilizando documentos PDF especialmente diseñados.

• CVE-2021-41783: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas utilizar documentos especialmente diseñados para ejecutar código arbitrario en los sistemas afectados.

• CVE-2021-41785: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas utilizar documentos especialmente diseñados para generar daños en la memoria del sistema afectado.

Recomendación:

• Mantener actualizado el antivirus.

• Actualizar el software rápidamente.

• Tener cuidado al realizar descargas de actualización de seguridad, verificar que sean seguras.

Fuentes de información hxxps://www.securitynewspaper.com/2021/10/12/18-critical-vulnerabilities-discovered-in-foxit-pdf-reader-and-foxit-pdf-editor-update-your-software-quickly/

Page 6: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 5 de 13

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Actualización de Microsoft.

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Correo electrónico, redes sociales, entre otros.

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

El 13 de octubre de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que la empresa Microsoft publicó varias actualizaciones para abordar una serie de vulnerabilidades en los siguientes productos:

• .NET Core y Visual Studio

• Servicios de federación de Active Directory

• Host de la ventana de la consola

• HTTP.sys

• Biblioteca principal de Microsoft DWM

• Microsoft Dynamics

• Microsoft Edge (basado en cromo)

• Microsoft Exchange Server

• Componente de gráficos de Microsoft

• Microsoft Intune

• Microsoft Office Excel

• Microsoft Office SharePoint

• Microsoft Office Visio

• Microsoft Office Word

• Biblioteca de códecs de Microsoft Windows

• Control de edición de texto enriquecido

• Rol: servidor DNS

• Rol: servidor de Active Directory de Windows

• Rol: servidor de Windows AD FS

• Rol: Windows Hyper-V

• Centro del sistema

• Estudio visual

• Contenedor de aplicaciones de Windows

• Servicio de implementación de Windows AppX

• Controlador de filtro de enlace de Windows

• Controlador de mini filtro de archivos en la nube de Windows

• Controlador del sistema de archivos de registro común de Windows

• Puente de escritorio de Windows

• Windows DirectX

• Seguimiento de eventos de Windows

• Sistema de archivos exFAT de Windows

• Controlador de Windows Fastfat

• instalador de ventanas

• Kernel de Windows

• Plataforma Windows MSHTML

• Uso compartido cercano de Windows

Page 7: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

• Traducción de direcciones de red de Windows (NAT)

• Componentes de la cola de impresión de Windows

• Tiempo de ejecución de llamada a procedimiento remoto de Windows

• Controlador de espacios de almacenamiento de Windows

• TCP / IP de Windows

• Dar forma al texto de Windows

• Windows Win32K

Asimismo, el atacante remoto puede aprovechar la siguiente vulnerabilidad:

• Ataque de denegación de servicio (DoS)

• Divulgación de información no autorizada

• Escalada de privilegios

• Omisión de funciones de seguridad

• Ejecución remota de código

Recomendaciones:

• Mantener el conocimiento de las últimas amenazas y zonas vulnerables de la organización.

• Mantener los equipos protegidos, con el software actualizado.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint

Page 8: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 7 de 13

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Múltiples vulnerabilidades críticas en WebAccess de Advantech

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intrusión

Descripción

Resumen:

Natnael Samson, @NattiSamson, en colaboración con Zero Day Initiative de Trend Micro y Peter Cheng del ELEX FEIGONG RESEARCH INSTITUTE de Elex CyberSecurity, Inc., han reportado múltiples vulnerabilidades de severidad CRÍTICA de tipo desbordamiento de búfer basado en montón, desbordamiento de búfer basado en pila y falta de autorización en la plataforma HMI “WebAccess” de Advantech. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante la ejecución remota de código y acceder a los nombres y rutas de los proyectos.

Detalles:

• La vulnerabilidad de severidad crítica registrada como CVE-2021-33023 se debe a que el producto afectado es vulnerable a un desbordamiento del búfer basado en montón, lo que puede permitir que un atacante ejecute código de forma remota. Una condición de desbordamiento del montón es un desbordamiento del búfer, donde el búfer que se puede sobrescribir se asigna en la parte del montón de la memoria, lo que generalmente significa que el búfer se asignó mediante una rutina como malloc ().

• La vulnerabilidad de severidad crítica registrada como CVE-2021-38389 se debe a que el producto afectado es vulnerable a un desbordamiento de búfer basado en pila, lo que puede permitir que un atacante ejecute código de forma remota. Una condición de desbordamiento del búfer basada en la pila es una condición en la que el búfer que se sobrescribe se asigna en la pila (es decir, es una variable local o, rara vez, un parámetro de una función).

• La vulnerabilidad de severidad media registrada como CVE-2021-38431 se debe a que un usuario autenticado puede usar funciones de API para revelar nombres de proyectos y rutas de otros usuarios. El software no realiza una verificación de autorización cuando un actor intenta acceder a un recurso o realizar una acción.

• Los sectores de infraestructuras críticas de sistemas de fabricación, energía, agua y aguas residuales se ven afectados.

Producto afectado:

• WebAccess versión 9.02 y anteriores;

• WebAccess / SCADA: Versión 9.0.3 y anteriores.

Solución:

• Advantech lanzó la versión 9.1.1 que corrige estas vulnerabilidades;

• Para la vulnerabilidad de desbordamiento de búfer basado en el montón, se recomienda a los usuarios que agreguen directamente el código de acceso remoto para evitar ser atacados por solicitudes desconocidas.

Este es el código de acceso remoto establecido durante la instalación del software Advantech WebAccess SCADA (nodo SCADA, nodo de proyecto o servicio OPC) en la computadora del servidor OPC. El código de acceso que ingrese aquí debe coincidir con el código de acceso remoto establecido durante la instalación en el servidor OPC. Esto evita que usuarios no autorizados accedan a los datos del servidor OPC utilizando el servicio OPC de Advantech WebAccess SCADA.

Fuentes de información

▪ hxxps://us-cert.cisa.gov/ics/advisories/icsa-21-285-01 ▪ hxxps://us-cert.cisa.gov/ics/advisories/icsa-21-285-02 ▪ hxxps://www.incibe-cert.es/alerta-temprana/avisos-sci/multiples-vulnerabilidades-

webaccess-advantech-7

Page 9: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 8 de 13

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Múltiples vulnerabilidades críticas en el software IGSS de Schneider Electric

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intrusión

Descripción

Resumen:

Vyacheslav Moskvin, en colaboración con Zero Day Initiative de Trend Micro, ha reportado múltiples vulnerabilidades de severidad CRÍTICA de tipo desbordamiento de búfer clásico, carga sin restricciones de archivos con tipo peligroso, recorrido de ruta y falta de autenticación para funciones críticas en el software IGSS (Sistema SCADA gráfico interactivo) de Schneider Electric. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante la ejecución de código, leer / eliminar archivos y crear archivos arbitrarios.

Detalles:

• La vulnerabilidad de severidad crítica registrada como CVE-2021-22802 se debe a que el producto afectado es vulnerable a la ejecución remota de código, debido a la falta de verificación de longitud en los datos proporcionados por el usuario, cuando se recibe un mensaje construido en la red. El programa copia un búfer de entrada en un búfer de salida sin verificar que el tamaño del búfer de entrada es menor que el tamaño del búfer de salida, lo que provoca un desbordamiento del búfer.

• La vulnerabilidad de severidad crítica registrada como CVE-2021-22803 existe debido a que, al enviar mensajes construidos en la red, un atacante podría escribir archivos arbitrarios en carpetas en el contexto del módulo DC que podrían conducir a la ejecución remota de código. El software permite al atacante cargar o transferir archivos de tipos peligrosos que pueden procesarse automáticamente dentro del entorno del producto.

• La vulnerabilidad de severidad alta registrada como CVE-2021-22804 se debe a que existe un problema que podría permitir la divulgación y el acceso de lectura de archivos arbitrarios en el contexto del usuario que ejecuta IGSS, debido a la falta de validación de los datos proporcionados por el usuario en los mensajes de red. El software utiliza una entrada externa para construir un nombre de ruta destinado a identificar un archivo o directorio que se encuentra debajo de un directorio principal restringido, pero el software no neutraliza adecuadamente los elementos especiales dentro del nombre de ruta que pueden hacer que el nombre de ruta se resuelva en una ubicación que está fuera del directorio restringido.

• La vulnerabilidad de severidad media registrada como CVE-2021-22805 se debe a que existe un problema que podría permitir la divulgación y el acceso de lectura de archivos arbitrarios en el contexto del usuario que ejecuta IGSS, debido a la falta de validación de los datos proporcionados por el usuario en los mensajes de red. El software no realiza ninguna autenticación para la funcionalidad que requiere una identidad de usuario demostrable o consume una cantidad significativa de recursos.

• Los sectores de infraestructuras críticas de Instalaciones comerciales, Manufactura crítica y Energía se ven afectados.

Productos afectados:

Las siguientes versiones del software IGSS se ven afectadas:

IGSS Data Collector (dc.exe): versión 15.0.0.21243 y anteriores.

Solución:

• Schneider Electric recomienda actualizar el software afectado a la versión 15.0.0.21244 del módulo IGSS DC;

• Se debe de tener en cuenta que dc.exe incluye correcciones para estas vulnerabilidades y está disponible para su descarga a través de IGSS Master > Actualizar software IGSS o en el enlace de actualización IGSS.

Fuentes de información ▪ hxxps://us-cert.cisa.gov/ics/advisories/icsa-21-285-03 ▪ hxxps://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-285-03

Page 10: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 265

Fecha: 13-10-2021

Página: 9 de 13

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Phishing, suplantando la identidad de la red social Instagram

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

A través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, los ciberdelincuentes vienen llevando a cabo una campaña de phishing, a través de los diferentes navegadores web, quienes vienen suplantando la identidad del sitio oficial de la red social Instagram, con la finalidad de robar las credenciales de acceso de las posibles víctimas; fingiendo y/o aparentando ser el sitio oficial.

Detalles del proceso de estafa de phishing.

URL maliciosa: hxxps://www[.]instagrm[.]fr/

1

2 3

Se muestra el aviso que la contraseña ha quedado expuesta debido a filtración de datos, para

lo cual se debe cambiar la contraseña.

Por último, solicita ingresar el número de teléfono, supuestamente para

confirmar la identidad; así dando por concluida la estafa.

Sitio web fraudulento, donde solicita a la

posible víctima que ingrese número de

teléfono, nombre de usuario y contraseña.

Page 11: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

La URL Maliciosa, fue analizada en las diferentes plataformas virtuales de seguridad digital, obteniendo la siguiente información:

• URL Malicioso: hxxps://www[.]instagrm[.]fr/

• Código: 200

• Longitud: 4.01 KB

• SHA-256: 487974cce6c3f75d7c563a2e6cd53ef2c6950777f9c692fc0840d519281d79be

• Sitio Web catalogado como PELIGROSO.

Cómo funciona el phishing:

• Los correos electrónicos incluyen enlaces a sitios web preparados por los ciberdelincuentes en los que solicitan información personal.

• Medios de propagación del phishing: WhatsApp, Telegram, redes sociales, SMS entre otros.

• Los ciberdelincuentes intentan suplantar a una entidad legitima (organismo público, entidad financiera, servicio técnico, etc.).

Referencia:

Phishing o suplantación de identidad: Se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros.

Recomendaciones

• No abrir correos ni mensajes de dudosa procedencia.

• Ser escépticos (desconfiado) frente ofertas, promociones o premios increíbles que se ofrecen por internet.

• Prestar atención en los detalles de los mensajes o redes sociales.

• No introducir datos confidenciales en sitios web sospechosas o de dudosa procedencia.

• Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.

• Visualizar los sitios web que se ingresen sean los oficiales.

Fuentes de información Análisis propio de redes sociales y fuente abierta.

Page 12: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

AVISOS E INFORMACION DE SEGURIDAD DIGITAL

Fecha: 12-10-2021

Página: 11 de 13

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre del reporte Información de seguridad digital 211012

Descripción

Ciberataque: Informan aumento del 40% de ciberataques en el mundo

Check Point informó que, a nivel mundial, hay un 40% más de ataques semanales a las organizaciones en el 2021 comparado con el 2020. El sector Educación/Investigación con una media 1.468 (aumento del 60%), el sector Gobierno/Militar con 1.082 (aumento del 40%) y Sanidad con 752 (aumento del 55%).

Fuente: itseller.cl - Fecha Publicación: 12/10/2021

Ciberataque: Informan que 133,155 ciberataques se produjeron durante la pandemia

OBS Business School, informó que durante la pandemia se produjeron 133,155 casos de ciberataques, convirtiéndose en un real peligro. Los ataques más comunes: robo información por phishing, ataques a centros médicos, ofertas falsas de trabajo y paginas falsas para recaudar ayuda para casos COVID-19.

Fuente: zoomempresarial.pe - Fecha Publicación: 11/10/2021

Ciberataques: La Jefa de Ciberseguridad del Reino Unido acusa a Rusia de ataques

La directora del Centro Nacional de Seguridad Cibernética (NCSC), Lindy Cameron manifestó que Rusia sigue siendo la amenaza cibernética más grave del Reino Unido y la fuente responsable de la mayoría de los ataques de ransomware. Advirtió la falta de suficientes organizaciones preparadas para la amenaza.

Fuente: silicon.co.uk - Fecha Publicación: 12/10/2021

Ciberseguridad: Alertan sobre ciberdelincuentes que apuntan a empresas de defensa

Inteligencia de Amenazas de Microsoft, alertó que actores de amenaza vinculados a Irán apuntan a usuarios de Office 365 de empresas de tecnología de defensa de EE.UU. e Israel, con técnicas de ataque de rociado de contraseñas.

Fuente: bleepingcomputer.com - Fecha Publicación: 11/10/2021

Ciberataque: Empresa de tecnológica medica con sistemas en América Latina sufre ataque

Olympus, la empresa líder en tecnología médica, comunicó que ha sufrido un ciberataque el domingo 10 de octubre, por lo cual se ha visto obligada a retirar sus sistemas de TI en EE.UU., Canadá y América Latina. El mes de setiembre sufrieron un ataque de ransomware en Europa, Oriente Medio y África.

Fuente: bleepingcomputer.com - Fecha Publicación: 12/10/2021

Ciberseguridad: Microsoft advierte ciberataques rusos representan un riesgo mayor para los gobiernos

Microsoft, publicó el segundo Informe de Defensa Digital, del periodo julio 2020 a junio de 2021, abarcan las tendencias activas de los Estados-Nación. Destaca que los ciberataques de los grupos delictivos de Estado-nación rusos son cada vez más eficaces: los ataques aumentaron de 21% el año pasado a 32% este año.

Fuente: businessinsider - Fecha Publicación: 11/10/2021

Ciberamenaza: NSA alerta riesgos por uso de certificados de autenticación de servidores

La NSA, alertó sobre los peligros derivados por el uso de certificados comodín o multidominio para autenticar varios servidores en una organización. El peligro es la validación del servidor al permitir conexión segura y confiable a través del protocolo Transport Layer Security (TLS).

Fuente: bleepingcomputer.com - Fecha Publicación: 12/10/2021

Ciberataque: Banco Pichincha de Ecuador sufrió ciberataque

Banco Pichancha, el banco más grande Ecuador, informó que el fin de semana ha sufrido un ciberataque que ha logrado interrumpir sus operaciones, afectando el sistema de cajero automático y el portal de banca en línea. En febrero, Banco Pichancha sufrió otro ataque por el actor amenaza ‘Hotarus Corp’.

Fuente: bleepingcomputer.com - Fecha Publicación: 12/10/2021

Fuentes de información Equipo de trabajo de Seguridad Digital DINI

Page 13: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

AVISOS E INFORMACION DE SEGURIDAD DIGITAL

Fecha: 13-10-2021

Página: 12 de 13

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre del reporte Información de seguridad digital

Descripción

Ciberseguridad: EE.UU. convoca a reunión global contra ciberataques con ‘ransomware’

El Consejo de Seguridad Nacional de EE.UU., citó de forma virtual los días 13 y 14 de octubre a altos funcionarios y representantes de 30 países para tratar iniciativas contra los ciberataques con ransomware. Entre los países están México, Brasil y la República Dominicana. Los pagos por ransomware superaron USD 400 millones a nivel mundial en el 2020.

Fuente: forbes.com.mx - Fecha Publicación: 13/10/2021

Ciberseguridad: Australia anunció plan de acción de ransomware para informar incidentes al gobierno

Australia, anunció un nuevo conjunto de delitos penales para las personas que usan ransomware para extorsionar denominado ‘Plan de acción de ransomware’. Además, contempla que las organizaciones que sufren un ataque de ransomware deberán informar el incidente al gobierno.

Fuente: zdnet.com - Fecha Publicación: 12/10/2021

Ciberseguridad: Google crea equipo de ciberseguridad para apoyar la seguridad y la transformación digital

Google, anunció la creación de un Equipo de Acción de Ciberseguridad, que tendrá como misión apoyar la seguridad y la transformación digital de los Gobiernos, la infraestructura crítica, las empresa y pequeñas empresas. Se brindará servicios de ingeniería de inteligencia de amenazas y respuestas a incidentes, entre otros.

Fuente: infosecurity-magazine.com - Fecha Publicación: 12/10/2021

Ciberseguridad: En Ecuador las empresas públicas y privadas tienen sistemas de ciberseguridad débiles

El viceministro de tecnologías de la Información y Comunicación de Ecuador, Félix Chang, declaró que el 60% de empresas públicas y privadas tienen sistemas de ciberseguridad débiles, y que son un país muy atacado actualmente. En referencia al reciente ataque al Banco Pichincha.

Fuente: lanacion.com.ec - Fecha Publicación: 12/10/2021

Ciberseguridad: Identifican 40 sitios activos para filtrar información con ransomware

ESET, identificó 40 sitios web activos en la red TOR creados por grupos de ransomware para filtrar información. Los datos fueron obtenidos por la técnica ‘doxing’, consiste en obtener información confidencial de las víctimas para luego publicarla en los sitios web de la red TOR.

Fuente: ciberseguridadlatam.com - Fecha Publicación: 13/10/2021

Ciberataque: Ataques de robo de contraseñas aumentan un 45% en seis meses

Kaspersky, informó que el malware que roba contraseñas aumentó en 45% en los últimos seis meses. Analizaron el malware ‘Trojan-PSW’ especializado en robo de contraseñas. Descubrieron 160 mil objetivos más en setiembre 2021 que en abril, llegando a un total de medio millón. Recomendando autenticación multifactor (MFA).

Fuente: infosecurity-magazine.com - Fecha Publicación: 13/10/2021

Ciberamenaza: Alertan robo de criptomonedas en el mayor mercado NTF del mundo

Check Point, informó el robo de carteras virtuales (wallet) y la pérdida de criptomonedas en OpenSea, el mercado más grande de tokens no fungibles (NTF) a nivel mundial. Se identificaron fallas de seguridad críticos en OpenSea encontrando NTF maliciosos para robar monederos virtuales.

Fuente: europapress.es - Fecha Publicación: 13/10/2021

Fuentes de información Equipo de trabajo de Seguridad Digital DINI

Page 14: Lima, 13 de octubre de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

Página: 13 de 13

Índice alfabético

Correo electrónico ............................................................................................................................................................. 5 Correo electrónico, redes sociales, entre otros ................................................................................................................ 5 Explotación de vulnerabilidades conocidas ........................................................................................................... 4, 5, 7, 8 Fraude ................................................................................................................................................................................ 9 Intento de intrusión ....................................................................................................................................................... 4, 5 internet ............................................................................................................................................................................ 10 malware ........................................................................................................................................................................... 12 phishing ................................................................................................................................................................. 9, 10, 11 Phishing........................................................................................................................................................................ 9, 10 ransomware ............................................................................................................................................................... 11, 12 Red, internet .......................................................................................................................................................... 3, 4, 7, 8 Red, internet, redes sociales ............................................................................................................................................. 3 redes sociales ........................................................................................................................................................... 1, 3, 10 Redes sociales .................................................................................................................................................................... 9 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ........................................................................ 9 Robo de información ......................................................................................................................................................... 3 servidor .................................................................................................................................................................... 5, 7, 11 servidores ........................................................................................................................................................................ 11 software ................................................................................................................................................................. 4, 6, 7, 8 URL ............................................................................................................................................................................... 9, 10 Uso inapropiado de recursos ............................................................................................................................................. 3 Vulnerabilidad .................................................................................................................................................................... 4 Vulnerabilidades ................................................................................................................................................................ 4