#NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19ElevenPaths 23 marzo, 2020 Covid-19 – Ataques confirmados El pasado 13 de marzo, el Hospital Universitario de Brno en la Republica Checa, sufrió un ataque que ocasionó el apagado de los sistemas informáticos, demorando los resultados de pruebas sobre casos del COVID 19, y de que, por el momento se desconocen las causas. Por otro lado, dos días más tarde, el 15 de marzo, el Departamento de Salud de Estados Unidos sufrió un ataque de DDoS en sus sistemas informáticos que no logró ralentizar significativamente los sistemas. Según el secretario de salud estadounidense, Alex Azar, no hubo intrusión en las redes internas y se sospecha que un estado extranjero podría estar detrás del incidente. Covid-19 – Suplantaciones confirmadas El Centro de Salud Pública del Ministerio de Salud de Ucrania fue suplantado en una campaña de phishing adjuntos maliciosos que incluían información sobre las últimas noticias sobre el Covid-19 en el país y que desencadenaron incidentes graves en el país. También, dentro de las frecuentes suplantaciones de la OMS que vienen siendo habituales durante esta crisis, es destacable la suplantación del Director General de la Organización Mundial de la Salud, en una campaña de phishing con adjuntos que contienen supuestas instrucciones acerca de medicamentos contra el Covid-19 pero que en realidad mediante un ejecutable cure exe desplegará el keylogger HawkEye capaz de robar datos de clientes de email como Firefox, Thunderbird Postbox SeaMonkey WaterFox o PaleMoon. Covid-19 – Malware & Ransomware Desde el inicio de la crisis sanitaria venimos viendo cómo los distintos agentes amenaza están utilizado diferentes herramientas maliciosas contra los ciudadanos. Destaca la distribución de: Trickbot: a través de campañas de phishing donde se suplanta a la OMS con documentos Word maliciosos.FormBook: a través de campañas de phishing donde se suplanta a la OMS con documentos PDF maliciosos con el ejecutable GuLoader en .zip.Kpot: a través de la suplantación del sitio web wisecleaner.com y que se trata de una primera fase para el posterior despliegue del ransomware CoronaVirus.Royal Road: a través de ficheros de Word embebidos en ficheros RTF que se valen de vulnerabilidades en Office para instalar un RAT.BlackWater: a través de ficheros .rar que comprimen supuesta información acerca del Covid-19. Covid-19 – Aplicaciones maliciosas Son varios los aplicativos desarrollados con fines maliciosos aprovechando el exceso de información relacionado con la pandemia, destacando: CovidLock – App móvil que se ofrece con la función de realizar un seguimiento en tiempo real de afectados por Coronavirus. Al instalarse solicita varios permisos como ejecutarse en segundo plano, tener acceso a la pantalla de bloqueo o utilizar las funcionalidades de accesibilidad de Android con el fin de tener permisos de administrador de sistema y tomar el control del dispositivo como un ransomware solicitando un pago para recuperar la funcionalidad del dispositivo y amenazando con enviar fotos y vídeos comprometidos a la lista de contactos en caso de no cumplir con el pagoCorona-Virus-Map[.]com – Mapa interactivo que muestra estadísticas de infecciones, recuperaciones y fallecimientos por país y que pretende la distribución del malware AZORult. Covid-19 – Participación de APTs El panorama mundial favorece el aprovechamiento de la situación también por parte de algunas de las organizaciones cibercriminales más destacadas: APT36 / APT27 / TA505: mediante campañas de phishing.APT28 (aka Fancy Bear o Vicious Panda): mediante campañas de phishing que se han detectado por el momento contra el sector público de Mongolia.Ancient Tortoise: mediante campañas de phishing que estarían suplantando al sector bancario aprovechando la temática del Covid-19. Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Fake news y ciberamenazas en tiempos de coronavirusCómo se regulan la nube y los datos que contiene
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...