lima, 29 de julio de 2020€¦ · nombre de la alerta la falla de citrix workspace puede permitir...

15

Upload: others

Post on 25-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de

Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 29 de julio de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Contenido Doki nuevo malware para Linux .................................................................................................................... 3

Ataques de malware en la actualización de Chrome o internet Explorer ..................................................... 4

La falla de Citrix Workspace puede permitir el pirateo remoto de dispositivos ........................................... 5

Suplantan la página web de “Webmail” ........................................................................................................ 6

Suplantan la página web de “SharePoint”..................................................................................................... 7

Ataque de ransomware a la Compañia de Garmin LTD. ............................................................................... 8

Nuevo shell web “Ensiko” con capacidades de ransomware ........................................................................ 9

Detección de un nuevo malware multiplataforma denominado DOKI .......................................................10

Campaña de phishing, a través de envíos de Email ....................................................................................12

Índice alfabético ..........................................................................................................................................14

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 3 de 14

Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

Nombre de la alerta Doki nuevo malware para Linux

Tipo de ataque Backdoors Abreviatura Backdoors

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C03

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

El Equipo de Respuesta ante Incidentes de Seguridad Digital Nacional, informa que investigadores de ciberseguridad de la empresa Intezer, detectaron un nuevo malware para los sistemas operativos Linux completamente indetectable, denominado Doki, que explota las técnicas de evasión indocumentadas mientras apunta a servidores Docker de acceso público alojados en plataformas de cloud, incluidas AWS, Azure y Alibaba Cloud.

2. Detalles de la alerta:

Doki es una puerta trasera para Linux cuya función es ejecutar el código recibido de sus operadores. El malware utiliza el servicio DynDNS y un algoritmo de generación de dominio (DGA) único basado en la cadena de bloques de criptomonedas Dogecoin para encontrar el dominio de su C2 en tiempo real.

De acuerdo a las investigaciones de especialistas en ciberseguridad de la empresa Intezer, en la actualidad existe una campaña de bots de minería de Ngrok que realiza escaneos en busca de puntos finales de la API de Docker mal configurados. El objetivo principal se centra en tomar el control de los servidores Docker mal configurados y explotarlos para configurar contenedores maliciosos con criptomineros que se ejecutan en la infraestructura de las víctimas.

El malware está diseñado para ejecutar comandos recibidos de sus operadores, Utiliza un explorador de bloques de criptomonedas Dogecoin para generar su dominio C2 en tiempo real dinámicamente, Usa la biblioteca embed TLS para funciones criptográficas y comunicación de red, crea URL únicas con una vida útil corta y las usa para la descarga de payloads durante el ataque.

Además, los atacantes han logrado comprometer las máquinas host al vincular los contenedores recién creados con el directorio raíz del servidor, lo que les permite acceder o modificar cualquier archivo en el sistema. Una vez que el equipo está infectado, el malware también aprovecha los sistemas comprometidos para escanear aún más la red en busca de puertos asociados con Redis, Docker, SSH y HTTP, utilizando una herramienta de escaneo como zmap, zgrap y jq.

3. Indicadores de Compromiso (IoC)

Hash: 4aadb47706f0fe1734ee514e79c93eed65e1a0a9f61b63f3e7b6367bd9a3e63b

Dominio: 6d77335c4f23 [.] Ddns [.] Neto

3. Recomendaciones:

Evaluar el bloqueo de indicadores de compromiso.

Actualizar el sistema operativo y aplicaciones.

Contar con un antivirus y estar actualizado.

Ejecutar instancias de Docker que no expongan las API de Docker a internet, pero si es requerido, asegúrese de que solo sea accesible desde una red o VPN segura, solo a usuarios de confianza para controlar su demonio Docker.

Verificar cuidadosamente los parámetros para asegurarse de que un usuario malintencionado no pueda pasar parámetros diseñados que hacen que Docker cree contenedores arbitrarios.

Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 4 de 14

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Ataques de malware en la actualización de Chrome o internet Explorer

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet.

Código de familia C Código de subfamilia C02

Clasificación temática familia Código malicioso

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por medio especialistas cómputo forense, la presencia de múltiples herramientas falsas para la descarga de navegadores en múltiples países, empleadas para desplegar peligrosas variantes de malware que podrían registrar todas las actividades de las víctimas a través de la cámara web.

2. El malware empleado por los hackers se encuentra en los enlaces para la descarga de una actualización del navegador (Chrome, internet Explorer, entre otros), aunque también se pueden encontrar estos enlaces adjuntos a emails. Aunque esta técnica, conocida como “fake downloader”, no es nueva, sí es altamente efectiva.

3. El ataque comienza analizando la ubicación, versión del sistema operativo y navegador usado por las potenciales víctimas. Si el equipo cumple con las características ideales para el ataque, los usuarios comienzan a recibir los correos electrónicos o enlaces para redirigirlos a la falsa página de actualización.

4. Una vez en la página web maliciosa, los criminales tratan de convencer a los usuarios de que hagan clic en un botón o descarguen un archivo JavaScript o HTA para proteger sus equipos. Si las víctimas caen en la trampa, se inicia un script que registrará la información del sistema afectado y comenzará la segunda etapa del ataque, que incluye infección por un troyano bancario (Chthonic) y un software de acceso remoto conocido como NetSupport, una herramienta legítima que es abusada con fines maliciosos.

5. Los perpetradores atacan a toda clase de objetivos, ya sean usuarios individuales, organizaciones, instituciones públicas, compañías privadas, miembros del sector académico, entre otros.

6. Se recomienda:

Ingresar a las plataformas oficiales de las compañías tecnológicas.

Tener cuidado con anuncios de actualización pueden contener malware.

Actualizar el antivirus.

Fuentes de información http[:]//noticiasseguridad.com/seguridad-informatica/actualizacion-de-chrome-o-internet-explorer-permitiria-que-los-hackers-lo-graben-a-traves-de-la-camara-web/

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 5 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ Nombre de la alerta La falla de Citrix Workspace puede permitir el pirateo remoto de dispositivos Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC Medios de propagación USB, disco, red, correo, navegación de internet. Código de familia C Código de subfamilia C02 Clasificación temática familia Código malicioso

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por un investigador de Pen Test Partners, han detectado Citrix abordó una vulnerabilidad en su aplicación Citrix Workspace que puede permitir que un atacante piratee remotamente la computadora que ejecuta la aplicación vulnerable

2. El malware empleado por los hackers se encuentra en los enlaces para la descarga de una actualización del navegador (Chrome, internet Explorer, entre otros), aunque también se pueden encontrar estos enlaces adjuntos a emails. Aunque esta técnica, conocida como “fake downloader”, no es nueva, sí es altamente efectiva.

3. La falla afecta el servicio de actualización automática utilizado por la aplicación Citrix Workspace para Windows. La vulnerabilidad puede ser explotada por un atacante local para escalar privilegios o por un atacante remoto para ejecutar comandos arbitrarios en la aplicación afectada.

4. Citrix Workspace, es vulnerable a un ataque de ejecución de comando remoto que se ejecuta en el contexto de la cuenta SYSTEM. Al enviar un mensaje elaborado a través de una tubería con nombre y falsificar la ID del proceso del cliente, se puede engañar al Citrix Workspace Updater Service para que ejecute un proceso arbitrario en la cuenta del SISTEMA.

5. Esta vulnerabilidad afecta a las siguientes versiones compatibles de la aplicación Citrix Workspace para Windows:

Aplicación Citrix Workspace para Windows 1912 LTSR

Aplicación Citrix Workspace para Windows 2002

6. Se recomienda:

Ingresar a las plataformas oficiales de las compañías tecnológicas.

Actualizar el antivirus y la aplicación Citrix WorkSpace en la página web oficial.

Fuentes de información http[:]//securityaffairs.co/wordpress/106232/hacking/citrix-workspace-flaw.html

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 6 de 14

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Suplantan la página web de “Webmail”

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico.

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que ciberdelincuentes han suplantado la página web de “Webmail”, que es un sistema de acceso al correo electrónico que permite acceder a los mismos desde cualquier navegador web (Google Chrome, Mozilla Firefox, navegador del móvil, etc.), sin necesidad de configurar tus cuentas en un programa de correo (Outlook, Thunderbird, Mail de Mac o similar).

2. Por otro lado, se analizó el link hxxp://smprintingpress.com/Webmail/webmail.php en “Virus Total” donde es catalogado como malicioso.

3. Se recomienda:

Evitar ingresar a enlaces no confiables o que no se hayan solicitado.

Evitar descargar y abrir archivos de fuentes no oficiales.

Evitar brindar información personal como financiera por la web.

Mantener los equipos protegidos, con el software actualizado.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint, Virus Total.

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 7 de 14

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Suplantan la página web de “SharePoint”

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico.

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que ciberdelincuentes han suplantado la página web de “SharePoint”, es la plataforma diseñada por Microsoft para la gestión documental y trabajo en equipo. El enlace malicioso es: https[:]//sharepointrydw1x6enaaaq22mhj04pgv5zyusae.s3.us-east-2.amazonaws.com/index.htm y está dirigido a usuarios de office 365.

2. Por otro lado, se analizó la aplicación en la página web en “Virus Total” donde es catalogado como maliciosa.

3. Se recomienda:

Evitar ingresar a enlaces no confiables o que no se hayan solicitado.

Evitar descargar y abrir archivos de fuentes no oficiales.

Evitar brindar información personal como financiera por la web.

Mantener los equipos protegidos, con el software actualizado.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint, Virus Total.

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 8 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA FUERZA AÉREA DEL PERÚ Nombre de la alerta Ataque de ransomware a la Compañia de Garmin LTD.

Tipo de ataque Malware Abreviatura Malware Medios de propagación Red, correo, navegación de internet

Código de familia C Código de subfamilia CO2 Clasificación temática familia Código malicioso

Descripción

1. El 29 de julio del 2020, se ha identificado que la compañía de Garmin LTD, fue víctima de un ataque cibernético el pasado 23 de julio, por un software malicioso conocido como WastedLocker ransomware, quien obligó a la empresa interrumpir todos sus servicios en línea incluidas las funciones del sitio web, el soporte al cliente, las aplicaciones orientadas al cliente y las comunicaciones de la empresa, a fin de evitar que su información sea cifrada.

2. Por otro lado, la empresa informó que luego de haber evaluado la naturaleza del ataque, ya vienen solucionando en forma gradual y habilitando sus diferentes servicios que se vieron involucrados; asimismo, informaron que no encontraron ningún indicio sobre la pérdida o robo de información que hayan sufrido.

3. Se recomienda:

Ingresar a las plataformas oficiales de las compañías tecnológicas.

Tener cuidado con anuncios de actualización pueden contener malware.

Actualizar el antivirus.

Fuentes de información https[:]//www.garmin.com/en-US/outage/ https[:]//www.bleepingcomputer.com/news/security/garmin-confirms-ransomware-

attack-services-coming-back-online/

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 9 de 14

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Nuevo shell web “Ensiko” con capacidades de ransomware

Tipo de ataque Ransomware Abreviatura Ransomware

Medios de propagación Correo electrónico, redes sociales, entre otros

Código de familia C Código de subfamilia C09

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

Los investigadores de Trend Micro han descubierto un shell web multiplataforma denominado “Ensiko” que es un shell web utilizado por un atacante que permite la administración remota, el cifrado de archivos y muchas más funciones en un servidor web comprometido. Un método común para implementar el shell web es explotar las vulnerabilidades de las aplicaciones web y/o obtener acceso a un servidor ya comprometido.

Además, Ensiko tiene la capacidad de ransomware para cifrar archivos en un servidor web infectado utilizando el algoritmo de cifrado RIJNDAEL. También es capaz de escanear servidores en busca de otros shells web, desfigurar sitios web, enviar correos electrónicos masivos, descargar archivos remotos, divulgar información sobre el servidor afectado, obtener acceso a bases de datos, ejecutar ataques de fuerza bruta contra el protocolo de transferencia de archivos (FTP), cPanel y Telnet, sobrescribiendo archivos con extensiones especificadas y más.

2. Detalles:

Los investigadores de Trend Micro han publicado una publicación de blog que analiza el shell web de Ensiko. Si bien el vector de infección inicial exacto no se ha confirmado, la mayoría de los shells web se implementan en servidores ya comprometidos o explotando vulnerabilidades de aplicaciones web.

El shell web se puede proteger con contraseña para restringir el acceso a su interfaz web. El malware tiene una gran cantidad de capacidades, como ejecución de comandos, desfiguración, reconocimiento, envío de correos electrónicos masivos, descarga de archivos y ataques de fuerza bruta.

Parte de shell web con clave de ransomware

Además, tiene algunas funciones únicas que incluyen identificar imágenes usando esteganografía, sobrescribir archivos e implementar ransomware.

Las herramientas y cargas adicionales que se descargan al sistema generalmente se recuperan de PasteBin y se guardan en un directorio creado por el malware.

3. Indicadores de Compromiso (IoC):

SHA256: 5fdbf87b7f74327e9132b5edb5c217bdcf49fe275945d502ad675c1dd46e3db5

Nombre de detección por Trend Micro: Trojan.PHP.WEBSHELL.SBJKSJ

4. Recomendaciones:

Asegúrese de que el software antivirus y los archivos asociados estén actualizados.

Busque signos existentes de las IoC indicadas en su entorno.

Considere bloquear y / o configurar la detección para todos los IoC basados en URL e IP.

Mantenga las aplicaciones y los sistemas operativos en ejecución en el nivel de parche lanzado actual.

Tenga cuidado con los archivos adjuntos y enlaces en correos electrónicos.

Fuentes de información hxxps://blog.trendmicro.com/trendlabs-security-intelligence/ensiko-a-webshell-with-ransomware-capabilities/

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 10 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Detección de un nuevo malware multiplataforma denominado DOKI

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C03

Clasificación temática familia Código malicioso

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “The Hacker News”, se informa sobre la detección de un nuevo malware multiplataforma denominado DOKI, dirigido a servidores Docker API de acceso público alojados en plataformas de nube populares, incluidas AWS, Azure y Alibaba Cloud, con la finalidad de tomar el control de los servidores Docker mal configurados y explotarlos para configurar contenedores maliciosos con criptomineros que se ejecutan en la infraestructura de las víctimas.

Al ser ejecutado el malware DOKI realiza las siguientes acciones:

o Ejecuta comandos recibidos de sus operadores.

o Utiliza un explorador de bloques de criptomonedas Dogecoin para generar su dominio C2 en tiempo real dinámicamente.

o Usa la biblioteca embedTLS para funciones criptográficas y comunicación de red.

o Crea URL únicas con una vida útil corta y las usa para descargar cargas útiles durante el ataque.

El malware utiliza el servicio DynDNS y un Algoritmo de generación de dominio (DGA) único basado en la cadena de bloques de criptomonedas Dogecoin para encontrar el dominio de su C2 en tiempo real.

Los actores de la nueva campaña también han logrado comprometer las máquinas host al vincular los contenedores recién creados con el directorio raíz del servidor, lo que les permite acceder o modificar cualquier archivo en el sistema.

Al utilizar la configuración de enlace, los actores de la amenaza pueden controlar y modificar la utilidad cron del host, para ejecutar la carga útil descargada cada minuto, también usa técnicas de escape de contenedores para obtener el control total de la infraestructura de la víctima.

El malware aprovecha los sistemas comprometidos para escanear aún más la red en busca de puertos asociados con Redis, Docker, SSH y HTTP, utilizando una herramienta de escaneo como zmap, zgrap y jq.

o Imagen:

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Indicadores de compromiso.

o Archivos analizados: Nombre: elf

Tipo: ELF

Tamaño: 399.31 KB (408896 bytes)

MD5: 2b9440c2c2d27a102e2f1e2a7140b57c

SHA-1: 28e8e43bfedc80242c1998594e0fa341a4000f52

SHA-256:

4aadb47706f0fe1734ee514e79c93eed65e1a0a9f61b63f3e7b6367bd9a3e63b

o Reutilización del código ELF:

2. Referencias:

Docker. - Es una solución popular de plataforma como servicio para Linux y Windows diseñada para facilitar a los desarrolladores la creación, prueba y ejecución de sus aplicaciones en un entorno aislado llamado contenedor.

3. Algunas Recomendaciones:

No abra archivos sospechosos.

No siga instrucciones de desconocidos.

Mantenga su antivirus actualizado.

Descargar aplicaciones de fuentes confiables.

Tenga presente que los ciberdelincuentes siempre están buscando estafar a los usuarios.

Fuentes de información https[:]//thehackernews.com/2020/07/docker-linux-malware.html?m=1#click=https[:]//t.co/ZXd4yoffCv

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 116

Fecha: 29-07-2020

Página: 12 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Campaña de phishing, a través de envíos de Email

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

1. El 29 de julio del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, los ciberdelincuentes vienen llevando a cabo una campaña de phishing, a través del envío de correos electrónicos, con temática del COVID-19, haciendo ver que el remitente es una persona enferma de cáncer a la vez víctima del COVID-19, por lo que ha decidido regalar dinero en efectivo (1.000.000 Euros)

El remitente se hace llamar Sr. ALAIN Edmond, de 82 años de edad, nacionalidad francesa, que reside en un campo.

Con la finalidad de convencer a las victima acceder a responder la oferta a la dirección de email aedmon016gmail[.]com, el remitente recomienda cuidados ante el COVID y respetar las reglas dispuesta por el Ministerio de Salud.

o Imagen del Email.

Se puede apreciar que, el email presenta fallas ortográficas, así como errores de

forma.

Asimismo, las palabras fuerza (COVID y UN MILLON DE EUROS), son de color rojo,

con la finalidad de que el email impacte en la víctima.

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Indicadores de compromiso.

Dirección IP: 40[.]107[.]69[.]48 (no es detectada en las plataformas de análisis)

o ISP : Corporación

o Servicio : Servidor de Correo

o Latitud : 47.6032

o Longitud : -122.3412

Dirección IP: 196[.]181[.]95[.]145

o ASN : 36974

o ISP : Mtn Cote D¨ivoire SA

o Asignación : IP estática

Jillian[.]parrot [@]fwcsstudents[.]org

aedmond016[@]gmail[.]com

2. Algunas Recomendaciones:

No abra Email de remitentes desconocidos.

No siga instrucciones de desconocidos.

Consulte en la web los correos electrónicos recibidos.

Mantenga su antivirus actualizado.

Tenga presente que los ciberdelincuentes siempre están buscando estafar a los usuarios.

Fuentes de información Análisis propio de redes sociales y fuente abierta

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Página: 14 de 14

Índice alfabético

Backdoors .......................................................................................................................................................................... 3 Código malicioso .......................................................................................................................................... 3, 4, 5, 8, 9, 10 Correo electrónico ............................................................................................................................................................. 9 Correo electrónico, redes sociales, entre otros ................................................................................................................ 9 Explotación de vulnerabilidades conocidas ....................................................................................................................... 5 Fraude ...................................................................................................................................................................... 6, 7, 12 fuerza bruta ....................................................................................................................................................................... 9 hxxp ................................................................................................................................................................................... 6 internet .................................................................................................................................................................. 2, 3, 4, 5 malware ............................................................................................................................................. 2, 3, 4, 5, 8, 9, 10, 11 Malware ................................................................................................................................................................... 4, 8, 10 phishing ....................................................................................................................................................................... 2, 12 Phishing ................................................................................................................................................................... 6, 7, 12 ransomware ............................................................................................................................................................... 2, 8, 9 Ransomware ...................................................................................................................................................................... 9 Red, correo, navegación de internet ................................................................................................................................. 8 redes sociales ............................................................................................................................................................... 1, 13 Redes sociales .......................................................................................................................................................... 6, 7, 12 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ...................................................................... 12 servidor .................................................................................................................................................................... 3, 9, 10 servidores ................................................................................................................................................................ 3, 9, 10 software ............................................................................................................................................................. 4, 6, 7, 8, 9 URL ........................................................................................................................................................................... 3, 9, 10 USB, disco, red, correo, navegación de internet ................................................................................................. 3, 4, 5, 10