lima, 24 de mayo de 2020€¦ · vulnerabilidades en bluetooth expone a los dispositivos móviles...

15

Upload: others

Post on 04-Jul-2020

5 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado
Page 2: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional

de Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información

que los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 24 de mayo de 2020

Page 3: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Contenido Troyano COMPfun usa peticiones de visado falsas para atacar a instituciones diplomáticas .................... 3

Vulnerabilidad de ejecución remota de código en el cliente OpenConnect VPN ........................................ 4

RedRabbit, herramienta de hacking ético ................................................................................................... 5

ZLoader está de vuelta implementado en más de 100 campañas ............................................................... 6

Vulnerabilidades en Bluetooth expone a los dispositivos móviles .............................................................. 7

Detección de malware que instala máquinas virtuales para evadir el antivirus .......................................... 8

Vulnerabilidades en la aplicación de mensajería Signal .............................................................................. 9

Suplantan a LogMeIn para robar información de usuarios ....................................................................... 10

Modificación de siete páginas web de México .......................................................................................... 11

Vulnerabilidad en el software Microsoft Excel. ......................................................................................... 12

Índice alfabético ........................................................................................................................................ 14

Page 4: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 3 de 14

Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

Nombre de la alerta Troyano COMPfun usa peticiones de visado falsas para atacar a instituciones diplomáticas

Tipo de ataque Troyanos Abreviatura Troyanos

Medios de propagación Red e internet

Código de familia C Código de subfamilia C01

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

El Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional, informa que los especialistas de la compañía de ciberseguridad Kaspersky han descubierto que los ciberdelincuentes están utilizando el troyano denominado “COMPfun” con nuevas características para poder atacar instituciones diplomáticas que gestionan los permisos de visado.

2. Detalles de la alerta:

COMPfun es un malware malicioso de la familia de troyanos. Los ciberdelincuentes lo utilizan para ganar dinero, les proporciona un control completo sobre el dispositivo y administrar varias actividades desde sus servidores de forma remota. De esta forma, los actores de amenazas pueden administrar los archivos y procesos, registrar pulsaciones de teclas, tomar capturas de pantalla, acceder a la cámara web, ejecutar comandos maliciosos, editar el registro de la ventana y robar la información personal y confidencial almacenada.

Los especialistas en ciberseguridad de Kaspersky, han identificado ataque a instituciones diplomáticas escondiendo el troyano espía COMPfun en solicitudes de visado falsas; hasta el momento, no hay afectados.

Cabe mencionar, el grupo Turla APT (también conocido como Snake, Uroburos, Waterbug, Venomous Bear y KRYPTON ) ha estado activo desde al menos 2007 contra organizaciones diplomáticas, gubernamentales y empresas privadas en el Medio Oriente, Asia, Europa, América del Norte y del Sur, y el antiguo bloque soviético naciones

La nueva versión de COMPfun incluye nuevas características:

Puede monitorear cuándo un dispositivo extraíble USB se conecta a un host infectado, y luego difundir su información al nuevo dispositivo.

Tiene una nueva infraestructura C&C de Mando y Control diferente al que tenía.

Capacidad de obtener la geolocalización del objetivo, recopilar datos relacionados con el servidor y red.

Registrar las pulsaciones de teclas y realizar capturas a pantallas.

De acuerdo a la investigación, se trata de un troyano completamente desarrollado que es capaz de propagarse en dispositivos extraíbles. En su primera etapa, mantiene el nombre del archivo relacionado con el proceso de solicitud de visado, que se corresponde con las entidades diplomáticas destinadas. La solicitud legítima mantiene cifrada dentro del dropper, junto con el malware de 32 y 64 bits de la siguiente etapa.

3. Indicadores de compromiso:

MD5 : A6AFA05CBD04E9AF256D278E5B5AD050 | 1BB03CBAD293CA9EE3DDCE6F054FC325

IP : 200[.]63[.]45[.]35; 95[.]183[.]49[.]29; 95[.]183[.]49[.]10

4. Recomendaciones:

Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.

Evaluar el bloqueo preventivo de los indicadores de compromisos.

Realizar periódicamente auditorías de seguridad en la infraestructura de TI

Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

Page 5: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 4 de 14

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta Vulnerabilidad de ejecución remota de código en el cliente OpenConnect VPN

Tipo de ataque Explotación de Vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada a través de la red social de Twitter por el usuario “@threatintelctr”, sobre una vulnerabilidad que tiene OpenConnect 8.09 de un desbordamiento de búfer, el identificador asignado a esta vulnerabilidad es el CVE-2020-12823.

2. La vulnerabilidad existe debido a un límite dentro de la función get_cert_name () en gnutls.c., un atacante remoto, puede aprovechar esta vulnerabilidad engañando al usuario para que se conecte a un servidor VPN malicioso y desencadenar el desbordamiento de búfer, lo que provocaría una denegación de servicio o ejecutar código arbitrario en el sistema.

3. Versiones de software afectados:

Cliente OpenConnect VPN: 3.99, 4.00, 4.01, 4.02, 4.03, 4.04, 4.05, 4.06, 4.07, 4.08, 4.99, 5.00, 5.01, 5.02, 5.03, 5.99, 6.00, 7.00, 7.01, 7.02, 7.03, 7.04, 7.05, 7.06, 7.07, 7.08, 8.00, 8.01, 8.02, 8.03, 8.04, 8.05, 8.06, 8.07, 8.08, 8.09.

4. Se recomienda:

Instalar la actualización más reciente en el sitio web del proveedor.

Fuentes de información https[://]twitter.com/threatintelctr/status/1264493417049907200 https[://]cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12823

Page 6: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 5 de 14

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta RedRabbit, herramienta de hacking ético

Tipo de ataque RootKit Abreviatura RootKit

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C01

Clasificación temática familia Código malicioso

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento de una nueva herramienta de hacking ético “REDRABBIT”, que cuenta con múltiples opciones (reconocimiento rápido, subred de escaneo, Registrador del portapapeles, Escáner de red, Resolver DNS, Brute Force ZIP, Brute WinRM, Prueba de conexión de extracción y mostrar reglas locales de rechazo de firewall).

2. En RedRabbit podemos ver diferentes tipos de opciones. Mostraremos algunas de ellas a continuación:

Reconocimiento rápido

Quick Recon mostrará detalles completos sobre su sistema, como nombre de usuario/host, detalles de red, información de usuario, información de privilegios, información de administrador local y miembros, información de usuario local, información del programa (archivos), prueba de acceso a Internet e información completa de firewall.

Escanear subred

Esta herramienta escanea todas las IP que están conectadas a la red de área local (LAN) y muestra los puertos abiertos de todas y cada una de las IP.

Registro del portapapeles

Esta es una opción muy importante y puede ser utilizado por desarrolladores de malware para copiar el contenido del portapapeles, incluyendo contraseñas, números de tarjeta de crédito, CVV y otros detalles del usuario objetivo; así mismo la herramienta extrae la información que se copia al portapapeles.

OSINT (investigación de código abierto)

Inteligencia de código abierto con la habilidad para utilizar toda la información disponible y el de proporcionar a los analistas todo lo necesario para obtener un contexto a partir de los datos.

3. Se recomienda:

Todos los dispositivos electrónicos deben estar completamente actualizados.

Utilizar protocolos de seguridad.

Capacitar y concientizar al personal sobre las vulnerabilidades y problemas que pueden causar ciertas prácticas.

Fuentes de información https[://]noticiasseguridad.com/tutoriales/redrabbit-herramienta-de-hacking-etico-para-equipo-rojo-redteam/

Page 7: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 6 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta ZLoader está de vuelta implementado en más de 100 campañas Tipo de ataque Malware Abreviatura Malware Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C02 Clasificación temática familia Código malicioso

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada el 22 de mayo de 2020 por Bleepingcomputer , sobre un malware bancario llamado ZLoader, visto por última vez a principios de 2018, ha sido detectado en más de 100 campañas de correo electrónico desde principios de año.

2. El troyano se encuentra en desarrollo activo con 25 versiones visto en la naturaleza desde su regreso en diciembre de 2019, este malware utiliza campañas de correos electrónicos maliciosos, con señuelos relacionados con los temas de COVID-19 (consejos para evitar estafas, pruebas) y facturas.

3. ZLoader distribuido de esta manera es diferente de la variante original observada entre 2016 y 2018. Varios actores actualmente están extendiendo esta tensión en al menos una campaña de correo electrónico malicioso por día. Están utilizando archivos PDF que se vinculan a un documento de Microsoft Word con código macro que descarga y ejecuta una versión del ZLoader.

4. Desde marzo del presente, comenzaron a utilizar el phishing con el tema COVID-19 que pretendía advertir a los receptores de estafas relacionadas con la nueva pandemia de coronavirus, estas campañas también están atrayendo con documentos que supuestamente contienen detalles sobre pagos de ayuda del gobierno.

5. Esta campaña Utiliza inyecciones web para robar credenciales e información de banca privada de las víctimas junto con datos confidenciales almacenados en los navegadores, como cookies y contraseñas. El actor de la amenaza web utiliza estos datos para iniciar sesión en la cuenta bancaria en línea de la víctima. Utilizando un cliente VNC (Virtual Network Computing), realizan transacciones desde la computadora comprometida.

6. Esto no genera sospechas en el banco ya que la transferencia se inicia desde la computadora del cliente utilizando las credenciales correctas. También hace que sea más difícil disputar la transacción fraudulenta. ZLoader también se conoce como Zeus Sphinx, Terdot y DELoader.

7. Se recomienda:

No ingresar datos personales si recibe mensajes de este tipo, pues los bancos nunca te pedirán datos personales por correo electrónico.

Fuentes de información https[://]www.bleepingcomputer.com/news/security/zloader-banking-malware-is-back-deployed-in-over-100-campaigns/

Page 8: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 7 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Vulnerabilidades en Bluetooth expone a los dispositivos móviles Tipo de ataque Explotación de vulnerabilidades Abreviatura EVC Medios de propagación Red, navegación de internet

Código de familia H Código de subfamilia H01 Clasificación temática familia Intento de intrusión

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento por el informe de Politécnica de Lausanne (escuela federal) sobre la vulnerabilidad en el Bluetooth que permite la suplantación de identidad, esta información fue publicada el 20 de mayo de 2020 por la web de Noticias de seguridad.net.

2. Esta vulnerabilidad radica en los protocolos de vinculación utilizados cuando dos dispositivos Bluetooth se sincronizan por primera vez, intercambian una clave de cifrado persistente («clave a largo plazo») que luego se almacenará, de modo que los puntos finales se unirán y se conectarán entre sí sin tener que realizar el proceso de emparejamiento cada vez.

3. Asimismo, el establecimiento de conexión segura de Bluetooth no está cifrado ni protegido por integridad y el establecimiento de conexiones seguras (legacy secure connections) no requiere autenticación mutua. Un dispositivo Bluetooth puede realizar un cambio de función en cualquier momento después de la búsqueda de banda base.

4. Se recomienda:

Estar atento a cambios que se recomendará en una futura revisión de las especificaciones del grupo de interés especial bluetooth (SIG).

Fuentes de información https[://]www.muyseguridad.net/2020/05/20/vulnerabilidad-en-bluetooth/

Page 9: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 8 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Detección de malware que instala máquinas virtuales para evadir el antivirus Tipo de ataque Malware Abreviatura Malware Medios de propagación Red, navegación de internet

Código de familia C Código de subfamilia C02 Clasificación temática familia Código de malicioso

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento del informe de los especialistas de ciberseguridad, sobre un malware tipo ransomware con un nuevo método de ataque de cifrado que lleva la evasión de la defensa a un nivel alto desplegando una implementación de máquina virtual para evitar ser detectado, esta información fue publicada el 22 de mayo de 2020 por la web de Noticias de Seguridad Informática.

2. Este tipo de malware en cuestión es conocido como Ragnar Locker, que fue detectado en un reciente ataque, el malware de cifrado se implementó en una máquina virtual Oracle VirtualBox con sistema operativo Windows XP, la carga de ataque era un instalador de 122 MG y una imagen virtual de 280MB, todo con el objetivo de ocultar un ejecutable de apenas 49kb.

1. Se recomienda:

Actualizar constantemente el antivirus de la computadora.

Descargar e instalar un antimalware.

Fuentes de información https[://]noticiasseguridad.com/malware-virus/ransomware-instala-maquinas-virtuales-win-xp-para-esconderse-de-antivirus-y-firewall/

Page 10: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 9 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Vulnerabilidades en la aplicación de mensajería Signal Tipo de ataque Explotación de vulnerabilidades Abreviatura EVC Medios de propagación Red, navegación de internet

Código de familia H Código de subfamilia H01 Clasificación temática familia Intento de intrusión

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento por el informe de los especialistas de curso de hacking, sobre la vulnerabilidad en Signal (plataforma de mensajería) que permite el rastreo de información confidencial, esta información fue publicada el 21 de mayo de 2020 por la web de Noticias de Seguridad Informática.

2. Según los especialistas, la explotación de la vulnerabilidad de esta plataforma de mensajería permitiría rastrear la actividad de los usuarios con sólo llamar a su número en la aplicación. Signal es muy popular entre periodistas, activistas e incluso entre refugiados políticos, por lo que la explotación podría tener consecuencias desastrosas.

3. Asimismo, la vulnerabilidad permite que dos usuarios de Signal que se tienen como contactos, es posible que puedan determinar la ubicación y la dirección IP del otro con sólo una llamada, incluso si el otro usuario no contesta la llamada.

4. Se recomienda:

Descargar e instalar actualización de parches de seguridad publicadas en las plataformas de la aplicación original.

Fuentes de información https[://]noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-la-aplicacion-de-mensajeria-signal-permite-rastrear-su-ubicacion-en-ios-y-android/

Page 11: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 10 de 14

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Suplantan a LogMeIn para robar información de usuarios Tipo de ataque Phishing Abreviatura Phishing Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

Código de familia G Código de subfamilia G02 Clasificación temática familia Fraude

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que ciberdelincuentes realizaron un ataque tipo phishing a la página web de la empresa LogMeIn, compañía que ofrece a través de su software, servicios de conectividad remota basados en la nube para la colaboración, gestión de TI y la participación del cliente. En esta oportunidad se hicieron pasar por la herramienta de acceso remoto (RAT) LogMeIn y extrae las credenciales de cuenta de los usuarios.

2. En este ataque en particular, el correo electrónico de phishing parece provenir de LogMeIn, advirtiendo al usuario de un exploit presente en LogMeIn Central y LogMeIn Pro-dos de los productos de la compañía. No se dice que en realidad no existe tal vulnerabilidad y las víctimas están obligadas a seguir un enlace que dice ser LogMein URL pero lleva al usuario a una página de phishing donde ingresarían las credenciales que obtendrían los delincuentes informáticos detrás del ataque.

3.

4. El primer incidente que se detectó en el mes de mayo confirma las atribuciones hechas por los investigadores con respecto a COVID-19, debido a que estos ciberdelincuentes siguen aprovechándose de la actual pandemia y el teletrabajo.

5. Se recomienda:

Evitar abrir correos electrónicos no solicitados, más aún de remitentes desconocidos, incluso si parece que proviene de una fuente legítima.

Evitar realizar actualizaciones y/o actualizaciones de seguridad a través de enlaces u otros, siempre debe realizarse desde la misma plataforma de las aplicaciones.

Realizar copias de seguridad constantes.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint.

Page 12: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 11 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA FUERZA AÉREA DEL PERÚ

Nombre de la alerta Modificación de siete páginas web de México

Tipo de ataque Modificación del sitio Web Abreviatura ModSitWeb

Medios de propagación Red, internet

Código de familia L Código de subfamilia L01

Clasificación temática familia Vandalismo

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se pudo detectar que en la red Social denominada Twitter, el usuario identificado con el nombre “Noias do Amazonas”, (@NDAmazonas), realizó una publicación donde se muestra el defacement (ataque a un sitio web que cambia la apariencia visual de una página web), realizado a siete páginas web de México.

2. Se recomienda:

Los administradores de páginas web, deberán extremar medidas de contingencia, para poder actuar frente a los incidentes informáticos que podría suceder por diversos ciberdelincuentes.

Fuentes de información https[://]twitter.com/NDAmazonas/status/1264508380644888576

Page 13: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 050

Fecha: 24-05-2020

Página: 12 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Vulnerabilidad en el software Microsoft Excel.

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Redes, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

1. El 24 de mayo de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “CVE” (vulnerabilidades y explotaciones comunes), se informa sobre una vulnerabilidad existente en el “software Microsoft Excel” (hoja de cálculo desarrollada por Microsoft para Windows, MacOS, Android e iOS)

2. La vulnerabilidad detectada ha sido registrada con el código: CVE-2020-0901

Detalles de la Vulnerabilidad:

o Existe una vulnerabilidad de ejecución remota de código en el software Microsoft Excel, debido a un error de límite en la funcionalidad de Excel s_Schema al procesar archivos de Microsoft Excel, lo que permite

o a los ciberdelincuentes ejecutar código arbitrario en el contexto del usuario y tomar el control total del sistema vulnerable.

o Dicha vulnerabilidad permite a un atacante instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con plenos derechos de usuario.

Versiones Vulnerables:

Microsoft Office: 2010, 2010 Service Pack 2, 2010 SP2, 2013, 2013 RT, 2019, 2019 para Mac.

Microsoft Excel: 2010, 2013, 2013 RT Service Pack 1, 2016.

Microsoft Office para Mac: 2016

o Vectores: CVSS: 3.1 AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H

o Gravedad: Crítica

o Nivel de Riesgo: 9.8

Grafico 1: Detalles de los Vectores

Vector de Ataque Red

Complejidad del Ataque Bajo

Privilegios Requerido Ninguno

Interacción de usuario Ninguno

Alcance Sin cambios

Confidencialidad alto

Integridad Alto

Disponibilidad Alto

Page 14: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Grafico 2: Vulnerabilidad Detallada Grafico 3: Nivel Crítico

Puntaje Base Riesgo

3. Vulnerabilidad:

Es la debilidad presente en un sistema informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso, así como la consistencia del sistema y de la información contenida y resguardada en el mismo.

Referencia:

o Microsoft. Empresa informática multinacional, dedica al desarrollo, fabricación, otorgamiento de licencias y producción de software y hardware electrónico.

o Excel. - Es un programa informático desarrollado y distribuido por Microsoft Corp. Se trata de un software que permite realizar tareas contables y financieras gracias a sus funciones, desarrolladas específicamente para ayudar a crear y trabajar con hojas de cálculo

4. Algunas Recomendaciones

Mantener el sistema operativo y el navegador actualizados

Evitar la ejecución de archivos sospechosos.

Utilizar tecnologías de seguridad

Fuentes de información https[://]cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0901

9.8

Page 15: Lima, 24 de mayo de 2020€¦ · Vulnerabilidades en Bluetooth expone a los dispositivos móviles ... De acuerdo a la investigación, se trata de un troyano completamente desarrollado

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Página: 14 de 14

Índice alfabético Código malicioso ..................................................................................................................................................... 3, 5, 6 Explotación de vulnerabilidades conocidas ................................................................................................................... 12 Fraude ........................................................................................................................................................................... 10 Intento de intrusión .......................................................................................................................................... 4, 7, 9, 12 internet ......................................................................................................................................................... 3, 7, 8, 9, 12 malware .......................................................................................................................................................... 2, 3, 5, 6, 8 Malware ...................................................................................................................................................................... 6, 8 phishing ..................................................................................................................................................................... 6, 10 Phishing ......................................................................................................................................................................... 10 ransomware .................................................................................................................................................................... 8 Red, internet ............................................................................................................................................................. 4, 11 redes sociales .................................................................................................................................................................. 1 Redes sociales ............................................................................................................................................................... 10 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ..................................................................... 10 RootKit ............................................................................................................................................................................ 5 servidor ....................................................................................................................................................................... 3, 4 servidores ........................................................................................................................................................................ 3 software .......................................................................................................................................................... 2, 4, 10, 12 troyanos .......................................................................................................................................................................... 3 Troyanos .......................................................................................................................................................................... 3 URL ................................................................................................................................................................................ 10 USB, disco, red, correo, navegación de internet ......................................................................................................... 5, 6 Vandalismo .................................................................................................................................................................... 11 Vulnerabilidad ....................................................................................................................................................... 2, 4, 12 Vulnerabilidades .................................................................................................................................................. 2, 4, 7, 9