Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de...

12

Transcript of Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de...

Page 1: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el
Page 2: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de

Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 2 de diciembre de 2020

Page 3: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Contenido Vulnerabilidades en firewall de Fortinet ....................................................................................................... 3

Empleados de GoDaddy son utilizados en ataques a múltiples servicios de criptomonedas ....................... 4

Ataques de suplantación de identidad en Zoom ........................................................................................... 5

El malware Xanthe ataca a servidores Docker .............................................................................................. 6

Ataque tipo phishing a correos electrónico de la Marina de Guerra del Perú. ............................................. 7

Nuevas herramientas de malware filtran información confidencial desde Dropbox ................................... 8

Detección de la Botnet DarkIRC .................................................................................................................... 9

Índice alfabético ..........................................................................................................................................11

Page 4: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 242

Fecha: 2-12-2020

Página: 3 de 11

Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

Nombre de la alerta Vulnerabilidades en firewall de Fortinet

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura ECV

Medios de propagación Internet y red

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

1. Resumen:

El Equipo de Respuesta ante Incidentes de Seguridad Digital Nacional, informa que especialistas en ciberseguridad han revelado el hallazgo de dos (2) vulnerabilidades en algunos productos de la empresa Fortinet. La explotación exitosa permitiría a los ciberdelincuentes evadir los mecanismos de seguridad en los sistemas afectados.

2. Detalles de la alerta:

A continuación se muestra una breve descripción de las vulnerabilidades y exposiciones comunes (CVE) identificadas, además de sus respectivas claves de identificación y puntajes de acuerdo con el sistema de puntuación de vulnerabilidad común (CVSS):

CVE-2020-15937: La desinfección insuficiente de los datos proporcionados por los usuarios de FortiGate en el panel de registros de IPS y WAF permitiría a los actores de amenazas inyectar y ejecutar código HTML y script arbitrario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad permitiría el robo información potencialmente confidencial, la modificación de la apariencia de un sitio web e incluso el despliegue de ataques de phishing.

La vulnerabilidad reside en las siguientes versiones de FortiGate: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.4.0, 6.4.1.

Esta falla de seguridad recibió un puntaje de 6.3/10 de acuerdo al CVSS.

CVE-2020-9295: Esta vulnerabilidad afecta al motor Fortinet AV y existe debido a que es posible que el software afectado no pueda detectar inmediatamente algunos archivos RAR con formato incorrecto, lo que podría permitir la entrada de archivos maliciosos. los ciberdelincuentes podrían explotarla evadir las restricciones de seguridad implementadas y elevar los privilegios en los sistemas vulnerables.

La vulnerabilidad reside en los siguientes desarrollos:

o FortiOS: 6.2.0, 6.4.0

o AV engine: 6.00137, 6.00142, 6.00144, before 6.00145, 6.00243

o Fortinet FortiClient: 6.2.0, 6.4.0

Esta falla de seguridad recibió un puntaje de 6.4/10 de acuerdo al CVSS.

3. Recomendaciones:

Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.

Actualizar los parches de seguridad en el sitio web oficial del fabricante.

Realizar concientización constante a los usuarios sobre este tipo de amenaza.

Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

Page 5: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 242

Fecha: 02-12-2020

Página: 4 de 11

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta Empleados de GoDaddy son utilizados en ataques a múltiples servicios de criptomonedas

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

1. El 02 de diciembre de 2020, a través del monitoreo y búsqueda de

amenazas en el ciberespacio, se tuvo conocimiento acerca de

Ciberdelincuentes redirigieron el correo electrónico y tráfico web de varias

plataformas de comercio de criptomonedas. Los ataques utilizaron

técnicas de phisihng telefónico dirigido a los empleados de GoDaddy , el

registrador de nombres de dominio más grande del mundo.

2. La incursión en GoDaddy consistió en engañar a los empleados para que transfirieran la propiedad y/o el control de

los dominios específicos a los ciberdelincuentes. No es el primer incidente que protagoniza el mayor registrador de

dominios del mundo este fatídico 2020. Esta última campaña parece haber comenzado alrededor del 13 de noviembre,

con un ataque a la plataforma de comercio de criptomonedas liquid.com, a la que le seguirían ataques a otras

conocidas compañías.

3. El CEO de Liquid, Mike Kayamori escribía en una publicación en su blog corporativo, «El proveedor de dominios

‘GoDaddy’ que administra uno de nuestros nombres de dominio principales transfirió incorrectamente el control de

la cuenta y el dominio a un ciberdelincuente. Esto le dio al ciberatacante la capacidad de cambiar los registros DNS y,

a su vez, tomar el control de varias cuentas de correo electrónico internas. En un momento pudo comprometer

parcialmente nuestra infraestructura y obtener acceso al almacenamiento de documentos«.

4. Como decimos, no es la primera vez que algo así sucede, ya en marzo, una campaña de phishing dirigida a los

empleados de soporte de GoDaddy permitió a los atacantes asumir el control de al menos media docena de nombres

de dominio, incluido el conocido sitio de comisiones de transacciones escrow.com.

5. En mayo de este año, GoDaddy reveló que 28,000 de las cuentas de alojamiento web de sus clientes se vieron

comprometidas tras un incidente de seguridad en octubre de 2019 que no se descubrió hasta abril de 2020.

6. Según las inventigaciones de Brian Krebs, escritor de KrebsOnSecurity existe un marcado aumento en las grandes

corporaciones que son blanco de sofisticadas estafas de phishing de voz o «vishing» . Los expertos dicen que el éxito

de estas estafas se ha visto favorecido en gran medida por muchos empleados que trabajan de forma remota gracias

a la pandemia de Coronavirus. Una estafa típica de ‘vishing’ comienza con una serie de llamadas telefónicas a los

empleados que trabajan de forma remota en una organización específica. Los ‘phishers’ a menudo explican que están

llamando desde el departamento de TI del empleador para ayudar a solucionar problemas con el correo electrónico

de la empresa o la tecnología de redes privadas virtuales (VPN).

7. Se recomienda:

Aprende a identificar claramente los correos electrónicos sospechosos de ser phishing.

Verificar la fuente de información de tus correos entrantes.

Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos.

Fuentes de información hxxps://unaaldia.hispasec.com/2020/12/empleados-de-godaddy-son-utilizados-en-ataques-a-multiples-servicios-de-criptomonedas.html

Page 6: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 242

Fecha: 02-12-2020

Página: 5 de 11

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Ataques de suplantación de identidad en Zoom

Tipo de ataque Robo de información Abreviatura RobInfo Medios de propagación Red, internet, redes sociales.

Código de familia K Código de subfamilia K01

Clasificación temática familia Uso inapropiado de recursos

Descripción

1. El 02 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por los investigadores de seguridad Better Business Bureau, quienes han reportado sobre los mensajes de phishing con el logotipo de Zoom que les dicen a los destinatarios que tienen una reunión perdida o una cuenta suspendida.

2. Un nuevo ataque de phishing con el tema de Zoom está circulando por correo electrónico, mensajes de texto y mensajes de redes sociales, con el objetivo de robar credenciales para el servicio de videoconferencia.

3. El ataque usa el logo de Zoom, y en un mensaje les dice a los destinatarios que sus cuentas de Zoom fueron suspendidas y que hagan clic en un enlace para reactivarlas; o que se perdieron una reunión de Zoom, y hacer clic en un enlace para ver los detalles y reprogramar.

4. Otra variante reciente del ataque ha sido un mensaje dando la bienvenida a algunos destinatarios a la plataforma y solicitando que hagan clic en un enlace para activar la cuenta.

5. Las credenciales de Zoom comprometidas podrían dar a los ciberdelincuentes acceso a conferencias telefónicas web, donde se comparten archivos confidenciales, datos de propiedad intelectual e información financiera. Los ciberdelincuentes también pueden usar estas credenciales para fines de ingeniería social, lo que en última instancia conduce a ataques como los esfuerzos de compromiso del correo electrónico empresarial.

6. Se recomienda lo siguiente:

Verificar dos veces la información del remitente.

Nunca hacer clic en enlaces de correos electrónicos no solicitados.

Mantener actualizado el antivirus.

Fuentes de información https[:]//threatpost.com/zoom-impersonation-attacks-credentials/161718/

Page 7: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 242

Fecha: 02-12-2020

Página: 6 de 11

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta El malware Xanthe ataca a servidores Docker

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet.

Código de familia C Código de subfamilia C02

Clasificación temática familia Uso inapropiado de recursos

Descripción

1. El 02 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por los

investigadores de Cisco de Talos, quienes han descubierto una botnet de criptominería denominada Xanthe, que ha

estado explotando instalaciones de la API de Docker configuradas incorrectamente para infectar sistemas Linux.

2. El malware Xanthe se encuentra apuntando a un honeypot, que crearon con el objetivo de descubrir las amenazas

de Docker. Este es un servidor simple que emula ciertos aspectos de la API HTTP de Docker.

3. Los servidores Docker mal configurados son otra forma en que se propaga Xanthe. Las instalaciones de Docker

pueden configurarse mal fácilmente y el demonio de Docker puede exponerse a redes externas con un nivel mínimo

de seguridad.

4. Xanthe utiliza un script de descarga inicial (pop.sh) para descargar y ejecutar su módulo de bot principal (xanthe.sh).

Este módulo luego descarga y ejecuta cuatro módulos adicionales con varias funcionalidades de persistencia y anti-

detección.

5. Estos cuatro módulos adicionales incluyen: Un módulo de ocultación de procesos (libprocesshider.so); un script de

shell para deshabilitar otros mineros y servicios de seguridad (xesa.txt); un script de shell para eliminar contenedores

Docker de troyanos competidores de criptominería dirigidos a Docker (fczyo); y el binario XMRig (así como un archivo

de configuración JSON, config.json).

6. Una vez descargado, el módulo principal también se encarga de propagarse a otros sistemas en redes locales y

remotas. Intenta propagarse a otros hosts conocidos robando certificados del lado del cliente y conectándose a ellos

sin el requisito de una contraseña.

7. Se recomienda lo siguiente:

Mantener el sistema operativo y el antivirus actualizado.

Implementar herramientas de seguridad.

Realizar un monitoreo constante de las redes.

Fuentes de información https[:]//threatpost.com/misconfigured-docker-servers-xanthe-malware/161732/

Page 8: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 242

Fecha: 02-12-2020

Página: 7 de 11

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Ataque tipo phishing a correos electrónico de la Marina de Guerra del Perú.

Tipo de ataque Phishing Abreviatura Phishing Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

1. El 1 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó un ataque tipo phishing en nombre de la “Dirección Regional de Comercio Exterior y Turismo de la Región Tacna” (DICERTUR) dirigido a usuarios de correo electrónico de la Marina de Guerra del Perú.

2. Los cibercriminales envían correos electrónicos del dominio “regiontacna.gob.pe” usando la cuenta comprometida [email protected] de la página web de DIRCETUR, donde menciona “hacer clic aquí para confirmar su correo electrónico”, el enlace redirige a la página web hxxps://actualizarcse.weebly.com en el que solicita llenar un formulario por la víctima con la finalidad de robar información personal y obtener credenciales.

3. Recomendaciones:

Evitar pulsar enlaces de correo electrónico.

Verificar el remitente del mensaje.

Evitar brindar información personal.

Cambiar con frecuencia las contraseñas de acceso a los servicios que usamos.

Utilizar diferentes contraseñas en los servicios que usamos.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint

Page 9: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 242

Fecha: 2-12-2020

Página: 8 de 11

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Nuevas herramientas de malware filtran información confidencial desde Dropbox

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C03

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

Los investigadores de ESET han descubierto un conjunto de herramientas de malware para implementar puertas traseras que son utilizadas por el grupo APT Turla de orígenes rusos. La finalidad de este ataque es filtrar documentos confidenciales en campañas de ciberespionaje dirigidas a objetivos específicos como el ministerio de relaciones exteriores de un país de la Unión europea desde el aplicativo de Dropbox.

2. Detalles:

Turla es un grupo de ciberespionaje activo desde hace más de diez años. Se ha puesto en peligro a muchos gobiernos, especialmente entidades diplomáticas, en todo el mundo, que operan un gran arsenal de malware que se han descrito en los últimos años. También, llamado “Crutch” la puerta trasera recientemente identificada también se encontró en la red de un Ministerio de Relaciones Exteriores, en un país de la Unión Europea. Según ESET, el malware podría usarse solo contra objetivos muy específicos, una característica común para muchas herramientas de Turla.

El malware Crutch de Turla fue diseñado para ayudar a recolectar y filtrar documentos confidenciales y varios otros archivos de interés a las cuentas de Dropbox controladas por el grupo de piratería ruso.

"La sofisticación de los ataques y los detalles técnicos del descubrimiento fortalecen aún más la percepción de que el grupo Turla tiene recursos considerables para operar un arsenal tan grande y diverso", indico el investigador de ESET Matthieu Faou en un informe publicado hoy.

“Además, Crutch podría eludir algunas capas de seguridad al abusar de la infraestructura legítima, en este caso, Dropbox, para integrarse en el tráfico normal de la red mientras filtra los documentos robados y recibe comandos de sus operadores".

Los investigadores de ESET pudieron vincular a Crutch con el grupo ruso de amenazas persistentes avanzadas (APT) de Turla basándose en similitudes con la puerta trasera Gazer de segunda etapa (también conocida como WhiteBear) que los actores de amenazas utilizaron entre 2016 y 2017. El uso de la misma clave RC4 para descifrar cargas útiles, nombres de archivo idénticos mientras se colocaban en la misma máquina comprometida en septiembre de 2017 y rutas PDB casi idénticas son solo algunos de los vínculos fuertes entre los dos observados por ESET.

"Dados estos elementos y que no se sabe que las familias de malware Turla se compartan entre diferentes grupos, creemos que Crutch es una familia de malware que forma parte del arsenal de Turla", agregó Faou.

Además, según las marcas de tiempo de más de 500 archivos ZIP que contienen documentos robados y cargados en las cuentas de Dropbox de Turla entre octubre de 2018 y julio de 2019, las horas de trabajo de los operadores de Crutch se alinean con la zona horaria rusa UTC + 3.

En total, a lo largo de sus campañas de espionaje, Turla ha comprometido miles de sistemas pertenecientes a gobiernos, embajadas, así como instalaciones de educación e investigación de más de 100 países.

3. Indicadores de Compromiso(IoC):

Ver indicadores aquí.

4. Recomendaciones:

No abrir correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.

Revisar los enlaces antes hacer clic, aunque sean de contactos conocidos.

Desconfiar de los enlaces acortados.

Fuentes de información hxxps://www.welivesecurity.com/2020/12/02/turla-crutch-keeping-back-door-open/

Page 10: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 242

Fecha: 2-12-2020

Página: 9 de 11

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Detección de la Botnet DarkIRC

Tipo de ataque Botnets Abreviatura Virus

Medios de propagación Correo electrónico, redes sociales, entre otros

Código de familia C Código de subfamilia C02

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

A través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “juniper.net”, se informa sobre la detección de la Botnet DarkIRC, dirigido a servidores Oracle WebLogic vulnerables, que al ser ejecutado permite la ejecución remota de código no autenticado en los dispositivos infectados, DarkIRC, tiene como finalidad robar información confidencial de la víctima.

2. Detalles de la botnet DarkIRC:

Se propaga a través de servidores sin parches mediante un script de PowerShell ejecutado a través de una solicitud HTTP GET en forma de binario malicioso que viene con capacidades anti-análisis y anti-sandbox.

Antes de ejecutarse la Botnet, verificará si se está ejecutando en una máquina virtual VMware, VirtualBox, VBox, QEMU o Xen.

Luego se instala en %APPDATA%, Chrome, Chrome.exe y obtiene persistencia en el dispositivo comprometido mediante la creación de una entrada de ejecución automática.

Es usada por los actores de la amenaza como un clipper de Bitcoin, lo que permite cambiar las direcciones de la billetera de bitcoin copiadas en el portapapeles a una controlada por sus operadores en tiempo real.

Cuenta con múltiples capacidades como:

o Ejecución de comandos en el servidor infectado.

o Obtener el nombre de usuario del sistema infectado.

o Obtener la dirección IP del sistema infectado.

o Robo de credenciales.

o Registro de teclas.

o Descarga de archivos.

o Propagación a otros dispositivos a través de MSSQL y RDP (protocolo de escritorio remoto),

o Lanzamiento de varias versiones de ataques DDoS.

Imagen. Botnet DarkIRC.

Page 11: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

3. Indicadores de compromiso (IoC).

Archivos analizados:

o Nombre: ewdk.dll o Tipo: Win32 DLL o Tamaño: 767.00 KB (785408 bytes) o MD5: 5f9fcbdf7ad86583eb2bbcaa5741d88a o SHA-1: 03cdec4a0a63a016d0767650cdaf1d4d24669795 o SHA-256: 004a2dc3ec7b98fa7fe6ae9c23a8b051ec30bcfcd2bc387c440c07ff5180fe9a

o Nombre: pedll o Tipo: Win32 DLL o Tamaño: 766.50 KB (784896 bytes) o MD5: b9dcee839437a917dde60eff9b6014b1 o SHA-1: 069ef8443df750e9f72ebe4ed93c3e472a2396e2 o SHA-256: 2d01c32d51e4bbb986255e402da4624a61b8ae960532fbb7bb0d3b0080cb9946

4. Recomendaciones

Crear conexiones seguras hacia la oficina.

Establezca contacto directo con la oficina de tecnología de la información (TI).

Mantener los programas y el sistema operativo actualizados.

Realizar respaldos de seguridad.

No descargar archivos de sitios de dudosa reputación.

Fuentes de información hxxps://blogs.juniper.net/en-us/threat-research/darkirc-bot-exploits-oracle-weblogic-vulnerability

Page 12: Lima, 2 de diciembre de 2020 - cdn. integr… · Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas. Actualizar los parches de seguridad en el

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Página: 11 de 11

Índice alfabético

bot ........................................................................................................................................................................... 6, 10 botnet ....................................................................................................................................................................... 6, 9 Botnets .......................................................................................................................................................................... 9 Código malicioso ....................................................................................................................................................... 8, 9 Correo electrónico ........................................................................................................................................................ 9 Correo electrónico, redes sociales, entre otros ........................................................................................................... 9 DDoS ............................................................................................................................................................................. 9 exploits........................................................................................................................................................................ 10 Explotación de vulnerabilidades conocidas .................................................................................................................. 3 Fraude ....................................................................................................................................................................... 4, 7 Intento de intrusión ...................................................................................................................................................... 3 malware .................................................................................................................................................................... 6, 8 Malware .................................................................................................................................................................... 6, 8 phishing ............................................................................................................................................................ 3, 4, 5, 7 Phishing..................................................................................................................................................................... 4, 7 Red, internet ................................................................................................................................................................. 5 Red, internet, redes sociales ........................................................................................................................................ 5 redes sociales ............................................................................................................................................................ 1, 5 Redes sociales ........................................................................................................................................................... 4, 7 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ............................................................... 4, 7 Robo de información .................................................................................................................................................... 5 servidor ..................................................................................................................................................................... 6, 9 servidores ................................................................................................................................................................. 6, 9 software ........................................................................................................................................................................ 3 troyanos ........................................................................................................................................................................ 6 USB, disco, red, correo, navegación de internet ...................................................................................................... 6, 8 Uso inapropiado de recursos .................................................................................................................................... 5, 6 Vulnerabilidades ........................................................................................................................................................... 3