Avisos de seguridad

  1. Fecha de publicación: 17/09/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

    Descripción:

    Se han detectado campañas masivas de correos electrónicos cuyo propósito es difundir malware. Tratan de suplantar a la Agencia Estatal de Administración Tributaria (AEAT), organismo perteneciente al Ministerio de Hacienda. En estos correos falsifican la dirección del remitente por medio de la técnica email spoofing, simulando que proceden de la AEAT.

    Una de estas campañas tiene como asunto «BLOQUEO JUDICIAL – cuenta bancaria suspendida. – [id xxxxxxxx]», donde las «x» son números aleatorios. La otra tiene como asunto «Pendiente Legal y Financiera».

    En el cuerpo de los mensajes se solicita al usuario que descargue un archivo PDF indicando que es el comprobante fiscal. Además, los ciberdelincuentes utilizan técnicas de ingeniería social para forzar la descarga añadiendo una fecha tope para su presentación.

    Dichos archivos simulan ser PDF, por la imagen incluida en el mensaje, pero tanto la imagen, como el enlace bajo la imagen dirigen al usuario a una web externa donde se descargan archivos comprimidos .zip con nombres «COMPROBANTE_xxxxxx_JUZ.zip» y «FOLIO_xxxxx_EPZ.zip» respectivamente.

    Ambos ficheros .zip contienen un archivo malicioso de tipo troyano que, de ser extraído, facilita al ciberdelincuente el acceso al equipo infectado modificando su configuración de seguridad.

    [Actualización 18/09/2020]

    Se han detectado nuevas campañas suplantando a la AEAT cuyo propósito es difundir malware. Los ciberdelincuentes siguen utilizando como gancho la descarga de una transferencia o comprobante fiscal para forzar a la ejecución del archivo malicioso.

    Los ciberdelincuentes se siguen valiendo de la técnica conocida como email spoofing, suplantando la dirección del remitente y haciendo que parezca que proviene de una entidad legítima cuando en realidad no lo es.

    Los nuevos asuntos identificados son:

    • comprobante de transferencia bancaria
    • Devolucion De Impuestos

    Los correos simulan contener imágenes de los supuestos documentos que redirigen al usuario a una página web maliciosa donde se descargará el malware. Los nombres de los archivos maliciosos son:

    • DEVOLUCION_000000_XXX.zip

    Cada vez que se descarga el archivo tiene un nombre aleatorio, aunque sigue el mismo patrón, “DEVOLUCION_ + 5 o 6 números aleatorios + _ + 3 letras aleatorias”.

    Solución:

    Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

    Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

    Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

    • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos.
    • Desconfía de los enlaces acortados.
    • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
    • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

    Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente. Verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Las campañas identificadas tratan de distribuir un tipo de malware que ha sido identificado como Trojan Downloader o Dropper. Se trata de un malware que ha sido diseñado para preparar el equipo de la víctima frente a un ataque posterior, o instalar de forma sigilosa otro tipo de malware que puede provocar, desde el robo de datos personales del usuario al pulsar el teclado (keylogger), hasta una infección por ransomware en el equipo infectado.

    Los correos identificados son los siguientes:

    Muestra de correo malicioso suplantando a la AEAT

    Segunda muestra de correo malicioso suplantando a la AEAT

    Una vez se ha pulsado sobre la imagen del archivo PDF o sobre el enlace bajo la imagen, se abrirá el navegador para descargar un archivo denominado «COMPROBANTE_xxxxxx_JUZ.zip» o «FOLIO_xxxxx_EPZ.zip» respectivamente.

    Archivo malicioso vinculado al primero correo

    Archivo malicioso vinculado al segundo correo

    Ambos archivos descargados contiene malware. Hay que destacar que algunos navegadores pueden detectar el archivo como malicioso y notificarlo al usuario como tal. En ese caso, ante cualquier sospecha, el usuario no debería continuar con la descarga.

    [Actualización 18/09/2020]

    Los correos identificados son los siguientes:

    Tercera muestra de correo malicioso suplantando a la AEAT

    Cuarta muestra de correo malicioso suplantando a la AEAT

    Una vez se ha pulsado sobre la imagen del archivo o sobre el enlace bajo la imagen, se abrirá el navegador para descargar el archivo malicioso.

    Malware vinculado a las campañas maliciosas identificadas el 18/09/2020

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Fraude, Malware

  2. Fecha de publicación: 17/09/2020

    Importancia: Alta

    Recursos afectados:

    Versiones de Drupal anteriores a:

    • Drupal 7.73.
    • Drupal 8.8.10.
    • Drupal 8.9.6.
    • Drupal 9.0.6.

    Descripción:

    Se han publicado 5 nuevas vulnerabilidades que afectan al núcleo de Drupal, de las cuales una es crítica. Entre los componentes afectados se encuentra el módulo de gestión ficheros, la API Ajax, al editor de imágenes CKEditor, a las áreas de trabajo múltiple y al manejo de formularios en HTML.

    Solución:

    Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

    Si utilizas una versión de Drupal 8 anterior a la 8.8, debes actualizar a la última versión disponible ya que las anteriores no cuentan con soporte.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Drupal

    Esta actualización corrige las siguientes vulnerabilidades:

    • Un ciberdelincuente podría conseguir acceso a los metadatos de un fichero privado al cual no tenía acceso, adivinando tan solo el identificador de dicho fichero.
    • La API Ajax, la cual no desactiva por defecto JSONP tras el intercambio de datos entre servidores, podría permitir ataques de tipo XSS o «cross-site scripting».
    • La funcionalidad de subtítulos de imagen del editor CKEditor, podría ser vulnerable a ataques XSS.
    • El módulo experimental de áreas de trabajo múltiples, podría permitir que un atacante viera su contenido antes de ser publicado.
    • Finalmente, la última vulnerabilidad, de tipo crítico, afecta a la forma en que se manipula el código HTML en algunos tipos de formularios afectados, pudiendo permitir ataques de tipo XSS.

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  3. Fecha de publicación: 16/09/2020

    Importancia: Crítica

    Recursos afectados:

    Todas las versiones de Windows Server configuradas como Controlador de Dominio (DC) con Active Directory (AD).

    • Microsoft Windows Server 2008 R2:
      • Sistemas de 64 bits Service Pack 1 y Server Core installation.
    • Microsoft Windows Server:
      • 2012.
      • 2012 Server Core installation.
      • 2012 R2.
      • 2012 R2 Server Core installation.
      • 2016.
      • 2016 Server Core installation.
      • 2019.
      • 2019 Server Core installation.
      • 1903, 1904, 2004 Server Core installation.

    Descripción:

    Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad conocida como “ZeroLogon” que afecta al protocolo NetLogon que se usa en todos los controladores de dominio que tienen implementado el servicio de directorio activo (Active Directory).

    Dicha vulnerabilidad, si fuera explotada con éxito, podría permitir a un atacante remoto tomar el control de todos los equipos de la red comprometida, al usurpar las credenciales (usuario y contraseña) del administrador del sistema o dominio y poder modificar las contraseñas del resto de los usuarios del controlador de dominio a su antojo.

    Solución:

    Microsoft ha publicado un parche para todas las versiones afectadas. No obstante también recomienda permanecer atento a la siguiente actualización en el primer cuatrimestre de 2021, donde se publicará la segunda fase de la misma para dar tiempo a todos los dispositivos no compatibles con el forzado de NRPC (NetLogon Remote Protocol) a recibir sus respectivas actualizaciones.

    Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Logo de Windows

    La vulnerabilidad detectada, conocida como Zerologon, permitiría a un atacante que explotara con éxito la misma tomar el control de la red mediante la ejecución de una aplicación especialmente desarrollada para dicho fin en alguno de los dispositivos pertenecientes a la red comprometida.

    La vulnerabilidad puede corregirse mediante la aplicación del parche específico creado para tal fin o mediante la actualización mensual de seguridad que lanza Microsoft, accediendo a este enlace:

    Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Microsoft, Vulnerabilidad

  4. Fecha de publicación: 15/09/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que sea cliente de ABANCA y realice, habitualmente, operaciones de banca electrónica.

    Descripción:

    En las últimas horas se ha detectado una campaña masiva de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad bancaria ABANCA.

    En la campaña identificada, el correo tiene como asunto: «Nuevo mensaje». En el cuerpo del mensaje se indica al usuario que se ha realizado una actualización de la cuenta.

    Solución:

    Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    La campaña maliciosa detectada suplantando a ABANCA tiene como asunto “Nuevo Mensaje”. En la comunicación se informa al usuario de que se ha realizado una actualización y que para consultar dicha notificación deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo. Cabe destacar que el correo presenta varios errores ortográficos y semánticos, algo que una entidad bancaria legítima no cometería.

    El cuerpo del mensaje del correo electrónico que suplanta a ABANCA es el siguiente:

    Aviso de seguridad 15/09/2020 - Phishing ABANCA

    Haciendo clic en el enlace del correo, el usuario accederá a la página web fraudulenta que suplanta a la de ABANCA.

    Aviso de seguridad 15/09/2020 - Página web phishing ABANCA

    Una vez introducidas las credenciales de acceso (NIF y PIN), se simulará la operación de entrada a la cuenta y se solicitará al usuario que introduzca el código que recibirá vía SMS.

    Aviso de seguridad 15/09/2020 - Introducir SMS recibido

    Una vez haya introducido el código SMS, los ciberdelincuentes tendrán los datos necesarios para acceder a la cuenta de la víctima. El phishing no redirige a la página web legítima del banco, carga permanentemente la página anterior.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Fraude, Phishing

  5. Fecha de publicación: 14/09/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que reciba un correo suplantando a la entidad Correos y Telégrafos, como el descrito a continuación.

    Descripción:

    Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al servicio de Correos con la intención de realizar acciones de phishing.

    En la campaña identificada, el correo que suplanta al grupo Correos tiene como asunto “envío N° ES/2938456“. En el mensaje se informa de estar a la espera de instrucciones por parte del usuario para reprogramar el envío de un paquete, que no se ha podido entregar y se insta al usuario a que lo haga lo más pronto posible. Una vez ha clicado en el enlace que figura en el correo, se redirige al usuario a una página web falsa en un intento de phishing, y que nada tiene que ver con el servicio legítimo de Correos, para robar su información bancaria.

    Solución:

    Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

    Si has realizado el pago, contacta con tu entidad bancaria para informarles de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    En el correo, el ciberdelicuente indica que están a la espera de las instrucciones del usuario para realizar una nueva entrega. Para realizar el envío del supuesto paquete, se solicita previamente el pago de 2’99€ para reprogramarla. Además, se indica en el cuerpo del correo que el plazo para realizar el pago finaliza próximamente, y se debe realizar a través de un enlace con el mensaje: “Enviar mi paquete”.

    Aviso de seguridad 14/09/2020 - Phishing Correos

    No se descarta que el asunto y el remitente pueden variar en los correos enviados, aunque el modus operandi siempre es similar. El remitente no es Correos, ni ningún dominio relacionado con ellos. Además, el correo presenta una redacción con fallos sintácticos y ortográficos, algo que una entidad legítima no cometería.

    Al seleccionar el enlace indicado (“Enviar mi paquete”), se solicita el pago de 2,99€. Para ello, los ciberdelincuentes simulan una pasarela de pago para que la víctima facilite los datos de una tarjeta de crédito/débito para realizar el pago.

    Aviso de seguridad 14/09/2020 - Página phishing datos tarjeta

    Tras seleccionar la opción “Pagar y continuar”, se envía al usuario a una página en la que se simula que se está realizando la operación en la que se le pide que espere unos segundos.

    Aviso de seguridad 14/09/2020 - Simulación pago pasarela

    Posteriormente, se carga una página ilegítima que simula ser la pasarela de pago en la que se pide a la víctima que confirme la operación. Para ello, se solicita el código SMS de confirmación recibido en el teléfono asociado a la tarjeta introducida.

    Aviso de seguridad 14/09/2020 - Introducir código SMS correos

    Al introducir el código de verificación y seleccionar el botón “Aceptar”, se redirige a la víctima al servicio legítimo “Mi Oficina” de Correos.

    Aviso de seguridad 14/09/2020 - Redirección a página legítima Correos

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Fraude, Phishing