lima, 16 de mayo de 2020 · 2020. 5. 20. · pecert │equipo de respuestas ante incidentes de...

17

Upload: others

Post on 28-Jan-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

    Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

    del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

    la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional

    de Seguridad Digital.

    El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

    públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

    pudieran afectar la continuidad de sus servicios en favor de la población.

    Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información

    que los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

    personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

    La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

    áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

    Lima, 16 de mayo de 2020

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    Contenido Compañía Magellan Health sufre ciberataque de ransomware y robo de información .............................. 3

    Nueva versión de WordPress ...................................................................................................................... 4

    Vulnerabilidades de man-in-the-middle que afecta el firewall, switches y routers de Cisco ...................... 5

    Vulnerabilidad de denegación de servicios en Microsoft .NET Core y .NET Framework ............................. 6

    Error crítico del complemento de WordPress ............................................................................................. 7

    Troyano controla máquinas mediante códigos de estado HTTP ................................................................. 8

    Suplantan página de inicio de sesión de “Apple ID”. ................................................................................... 9

    Modificación de páginas web de Brasil ..................................................................................................... 10

    Páginas web sector finanzas fueron víctimas de ciberataque ................................................................... 11

    Phishing, a través de la plataforma de mensajería Telegram. ................................................................... 12

    Smishing – Banco de Crédito del Perú ....................................................................................................... 14

    Smishing – Transferencia retenida ............................................................................................................ 15

    Índice alfabético ........................................................................................................................................ 16

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 3 de 16

    Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

    Nombre de la alerta Compañía Magellan Health sufre ciberataque de ransomware y robo de información

    Tipo de ataque Ransomware Abreviatura Ransomware

    Medios de propagación Red, internet y correo electrónico

    Código de familia C Código de sub familia C09

    Clasificación temática familia Código malicioso

    Descripción

    1. Resumen:

    El Equipo de Respuesta ante Incidentes de Seguridad Digital Nacional, informa que la compañía Magellan Health, emitió un comunicado el 12 de mayo del presente año, en la cual indica que fue víctima de un ciberataque de ransomware. Asimismo, como parte de la investigación revelo que los ciberdelincuentes días antes del incidente extrajeron un subconjunto de datos de un solo servidor corporativo de la compañía.

    2. Detalles de la alerta:

    Magellan Health es una compañía estadounidense de atención médica administrada con fines de lucro, enfocada en poblaciones especiales, beneficios farmacéuticos completos y otras áreas especializadas de atención médica.

    La compañía emitió un comunicado el 12 de mayo del presente año, donde indica que sufrió un incidente de seguridad digital producto de un ataque de ransomware.

    Asimismo, la compañía menciona que el ataque fue descubierto el 11 de abril del presente año, en la cual los ciberdelincuentes obtuvieron acceso a los sistemas después de enviar un correo electrónico de phishing el 6 de abril que se hizo pasar por un cliente de Magellan. Una vez que se descubrió el incidente, la compañía inmediatamente contrató a una firma forense líder en seguridad cibernética, para ayudar a llevar a cabo una investigación exhaustiva del incidente.

    Como resultado de la investigación, reveló que antes del lanzamiento del ransomware, los ciberdelincuentes extrajeron un subconjunto de datos de un solo servidor corporativo que incluía parte de su información personal. También, se usaron una variante de malware diseñada para robar credenciales de inicio de sesión y contraseñas.

    Además, indica que los datos filtrados incluían nombres, información de contacto, números de identificación de empleados e información W-2 o 1099, incluidos números de Seguro Social o números de identificación de contribuyentes. Los ciberdelincuentes también aprovecharon el malware para robar credenciales de inicio de sesión y contraseñas a un cierto número de empleados actuales de la compañía.

    Por consiguiente, el incidente fue reportado a las autoridades policiales, incluido el FBI, y los funcionarios dijeron que actualmente están trabajando estrechamente con esas agencias en torno a su investigación. Desde entonces, la compañía ha reforzado sus protocolos de seguridad para su red, sistemas de entorno de correo electrónico y datos personales.

    3. Recomendaciones:

    Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.

    Realizar periódicamente copias de seguridad de los activos de la información.

    Concientizar a los usuarios sobre este tipo de ciberamenaza.

    Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 4 de 16

    Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA – COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

    Nombre de la alerta Nueva versión de WordPress

    Tipo de ataque Vulnerabilidad critica Abreviatura WordPress vulnerabilidad

    Medios de propagación Red

    Código de familia C Código de sub familia CO2

    Clasificación temática familia Robo de archivos

    Descripción

    1. El 16 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que WordPress ha publicado una actualización de seguridad que soluciona varias vulnerabilidades, por lo que se recomienda actualizar a la última versión disponible cuanto antes.

    2. Se recomienda actualizar WordPress a la última versión 5.4.1, para lo cual habrá que descargar esta versión:

    Desde la página oficial del gestor de contenidos.

    Desde dentro del propio gestor, en el aviso que aparecerá en el panel principal o accediendo al área de administración del sitio.

    3. La versión 5.4.1, además de corregir errores de funcionamiento, soluciona varios fallos de seguridad, entre los que se encuentran varias vulnerabilidades de tipo Cross-site scripting (XSS), que permitiría a un atacante ejecutar código malicioso en el equipo de la víctima. También soluciona un fallo en el sistema para reestablecer la contraseña y una vulnerabilidad que permitiría el acceso a publicaciones privadas.

    4. Por otra parte, es importante proteger el gestor de contenidos para evitar que sea vulnerable.

    Fuentes de información https://www.incibe.es/protege-tu-empresa/avisos-seguridad/nueva-version-wordpress-actualiza-0

    http://www.gob.pe/mailto:[email protected]://www.incibe.es/protege-tu-empresa/avisos-seguridad/nueva-version-wordpress-actualiza-0https://www.incibe.es/protege-tu-empresa/avisos-seguridad/nueva-version-wordpress-actualiza-0

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE

    SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 5 de 16

    Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

    Nombre de la alerta Vulnerabilidades de man-in-the-middle que afecta el firewall, switches y routers de Cisco

    Tipo de ataque Explotación de vulnerabilidades Abreviatura EVC

    Medios de propagación Red, navegación de internet

    Código de familia H Código de sub familia H01

    Clasificación temática familia Intento de intrusión

    Descripción

    1. El 16 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento del informe de Silverfort (firma de ciberseguridad) sobre vulnerabilidades críticas de Man-in-the middle que afecta el Firewall, Switches y Routers de Cisco pudiendo tomar el control de los dispositivos afectados, esta información fue publicada el 15 de mayo del 2020 por la web de Noticias de Seguridad Informática.

    2. Los expertos mencionan que la autenticación de KDC (centro de distribución de claves) en el servidor a menudo se pasa por alto, pues su implementación complica los requisitos de configuración. Sin embargo si el KDC no se autentica en el servidor, la seguridad del protocolo se ve comprometida por completo lo que permite a los actores de amenazas secuestren el tráfico de red y se autentiquen con cualquier contraseña, incluso una incorrecta.

    3. Existe una omisión de autenticación vía una vulnerabilidad de suplantación en el daemon de autenticación, por lo que PAN-OS no puede verificar la integridad del centro de distribución de claves Kerberos (KDC) antes de autenticar a los usuarios. Un actor de amenazas podría emplear un ataque MiTM para interceptar las comunicaciones entre el sistema operativo y el KDC e iniciar sesión como administrador.

    4. Se recomienda:

    Instalar las actualizaciones de la página oficial de la empresa.

    Buscar configuraciones de seguridad a esta vulnerabilidad encontrada.

    Fuentes de información https://noticiasseguridad.com/vulnerabilidades/la-vulnerabilidad-de-man-in-the-middle-mitm-afecta-el-firewall-switches-y-routers-de-cisco-y-palo-alto/

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE

    SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 6 de 16

    Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

    Nombre de la alerta Vulnerabilidad de denegación de servicios en Microsoft .NET Core y .NET Framework

    Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

    Medios de propagación Red, internet

    Código de familia H Código de sub familia H01

    Clasificación temática familia Intento de intrusión

    Descripción

    1. El 16 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada el 16 de mayo del 2020 a través de la red social Twitter por el usuario “@MarcoBorge1”, sobre una vulnerabilidad de denegación de servicio cuando .NET Core o .NET Framework manejan incorrectamente las solicitudes web.

    2. La vulnerabilidad fue identificada con el código CVE-2020-1108 y afecta a las siguientes versiones:

    Aplicaciones .NET Core 3.1 que se ejecute en .NET Core 3.1.3 o inferior

    Aplicaciones .NET 5 que se ejecute en .NET 5 o inferior

    3. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad al emitir solicitudes especialmente diseñadas para la aplicación .NET Core. La actualización corrige la vulnerabilidad al corregir cómo la aplicación web .NET Core maneja las solicitudes web.

    4. Se recomienda:

    Actualizar a la versión NET Core 3.1, desde el sitio web oficial de Microsoft.

    Tener siempre actualizado su sistema operativo y los programas antivirus.

    Fuentes de información https://twitter.com/MarcoBorger1/status/1261537513329569792 https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1108

    http://www.gob.pe/mailto:[email protected]://twitter.com/MarcoBorger1/status/1261537513329569792https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1108

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE

    SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 7 de 16

    Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

    Nombre de la alerta Error crítico del complemento de WordPress

    Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

    Medios de propagación Red, internet

    Código de familia H Código de sub familia H01

    Clasificación temática familia Intento de intrusión

    Descripción

    1. El 16 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada el 15 de mayo del 2020 por Bleepingcomputer, sobre error crítico del complemento de WordPress que permite adquisiciones automáticas.

    2. Se puede explotar una vulnerabilidad crítica en el complemento WP Product Review Lite instalado en más de 40,000 sitios de WordPress para inyectar código malicioso y potencialmente apoderarse de sitios web vulnerables. El error de WP Product Review Lite puede ser explotado de forma remota por atacantes no autenticados.

    3. Los atacantes pueden omitir la función de desinfección de datos de entrada del usuario de WordPress para lanzar ataques de Scripting entre sitios almacenados (XSS almacenado), que en una explotación exitosa les permite inyectar scripts maliciosos en todos los productos almacenados en la base de datos del sitio objetivo.

    4. Si los atacantes pueden engañar con éxito a un administrador del sitio para que acceda a los productos comprometidos, podrían redirigir al administrador a un sitio malicioso o robar las cookies de sesión para autenticarse en nombre del administrador. Esto permitiría a los actores de la amenaza agregar nuevas cuentas de administrador para hacerse cargo por completo del sitio comprometido de WordPress.

    5. Los visitantes del sitio también están expuestos a ataques, ya que los atacantes podrían utilizar un script malicioso ejecutado en su navegador para redirigir a esos visitantes a sitios maliciosos.

    6. Se recomienda:

    Descargar y actualizar a la última versión de WordPress Review Lite instalados en sus servicios.

    Fuentes de información https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-allows-for-automated-takeovers/

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 8 de 16

    Componente que reporta COMANDANCIA DE CIBERDEFENSA – MARINA DE GUERRA DEL PERÚ

    Nombre de la alerta Troyano controla máquinas mediante códigos de estado HTTP

    Tipo de ataque Troyanos Abreviatura Troyanos

    Medios de propagación USB, disco, red, correo, navegación de internet

    Código de familia C01 Código de sub familia C01

    Clasificación temática familia Código malicioso

    Descripción

    1. El 15 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento de un troyano de acceso remoto COMpfun (RAT), que se propaga mediante la descarga de una solicitud de visa (autorización condicionada que otorga un país) falsificada que por lo general circula por correo electrónico, que utiliza códigos de estado HTTP y tiene la capacidad de adquirir la geolocalización del objetivo, recopilar datos relacionados con el host y la red, registro de teclas y capturas de pantalla, además también puede propagarse a dispositivos extraíbles. Expertos en seguridad dan la autoría de este troyano a “Turla ATP”, un grupo de amenaza con base en Rusia, que tiene una gran historia de ataques cibernéticos de espionaje que abarcan distintos sectores, incluyendo gobiernos, embajadas, militares, educación, investigación y compañías farmacéuticas.

    2. Los códigos de estado HTTP son respuestas estandarizadas emitidas por un servidor en respuesta a la solicitud de un cliente, al emitir comandos remotos en forma de códigos de estado, la idea es ofuscar cualquier detección de actividad maliciosa mientras se escanea el tráfico de Internet.

    3. La aplicación del malware viene disfrazado como un archivo ejecutable portátil y también puede aparecer como un archivo .DOC o .PDF. El archivo malicioso muestra un mensaje donde indica que los usuarios deben ejecutar dicho ejecutable como administrador; si el usuario acepta, instala la versión del troyano que corresponde a la arquitectura del host ya sea una versión de Windows de 32 y 64 bits.

    4. Se recomienda:

    Evitar abrir correos electrónicos de remitentes desconocidos.

    Evitar descargar y abrir archivos de fuentes no confiables.

    Mantener los equipos protegidos, con el software actualizado.

    Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint, Twitter.

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 9 de 16

    Componente que reporta COMANDANCIA DE CIBERDEFENSA – MARINA DE GUERRA DEL PERÚ

    Nombre de la alerta Suplantan página de inicio de sesión de “Apple ID”.

    Tipo de ataque Phishing Abreviatura Phishing

    Medios de propagación Redes sociales, SMS, correo electrónico.

    Código de familia G Código de sub familia G02

    Clasificación temática familia Fraude

    Descripción

    1. El 16 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que ciberdelincuentes siguen aprovechándose del confinamiento social generado por la pandemia Covid-19 (Coronavirus), mediante una campaña de tipo phishing suplantan nuevamente la identidad de Apple Id, para el acceso a la cuenta personal de Apple mediante el enlace fraudulento hxxp://www.apple-international-verification.oscartechs.website/.

    2. Por otro lado, se analizó el citado enlace en la página web “Virus Total” donde es catalogado como phishing.

    1. Se recomienda:

    Evitar ingresar a enlaces no confiables.

    Evitar descargar y abrir archivos de fuentes no confiables.

    Mantener los equipos protegidos, con el software actualizado.

    Fuentes de información Comandancia de Ciberdefensa de la Marina.

    http://www.gob.pe/mailto:[email protected]://www.apple-international-verification.oscartechs.website/http://www.apple-international-verification.oscartechs.website/

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRAL DE

    SEGURIDAD DIGITAL N° 042 Fecha: 16-05-2020

    Página: 10 de 16

    Componente que Reporta DIRECCIÓN DE INTELIGENCIA DE LA FUERZA AÉREA DEL PERÚ

    Nombre de la alerta Modificación de páginas web de Brasil

    Tipo de ataque Modificación del sitio web Abreviatura ModSitWeb

    Medios de propagación Red, internet

    Código de familia L Código de sub familia L01

    Clasificación temática familia Vandalismo

    Descripción

    1. El 16 de mayo del 2020, se pudo detectar en la red Social Twitter, al usuario con el nombre “Noias do Amazonas”, (@NDAmazonas), quien realizó una publicación donde se muestra el defacement (ataque a un sitio web que cambia la apariencia visual de una página web), realizado a la página web de Mirante, ubicado en Brasil.

    2. Se recomienda:

    Los administradores de las páginas web, deben extremar medidas de contingencia, para poder actuar frente a los incidentes informáticos que podría suceder por diversos ciberdelincuentes.

    Fuentes de información https://twitter.com/NDAmazonas/status/1261153019187658752

    http://www.gob.pe/mailto:[email protected]://twitter.com/NDAmazonas/status/1261153019187658752

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRAL DE

    SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 11 de 16

    Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA FUERZA AÉREA DEL PERÚ

    Nombre de la alerta Páginas web sector finanzas fueron víctimas de ciberataque

    Tipo de ataque Interrupción de servicios tecnológicos Abreviatura IntServTec

    Medios de propagación USB, disco, red, correo, navegación de internet

    Código de familia F Código de sub familia F02

    Clasificación temática familia Disponibilidad del servicio

    Descripción

    1. El 16 de mayo del 2020, se pudo detectar en la red Social Twitter, al usuario con el nombre “Lorian Synaro”, (@LorianSynaro), quien realizó una publicación donde se muestra la indisponibilidad de las páginas web del Banco Central de Nicaragua, Unidad Análisis Financiera y el Ministerio de Hacienda y Crédito Público, debido a un ciberataque.

    2. Se recomienda:

    Los administradores de las páginas web, deben extremar medidas de contingencia, para poder actuar frente a los incidentes informáticos que podría suceder por diversos ciberdelincuentes.

    Fuentes de información https://twitter.com/LorianSynaro/status/1260976559931961345

    http://www.gob.pe/mailto:[email protected]://twitter.com/LorianSynaro/status/1260976559931961345

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE

    SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 12 de 16

    Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

    Nombre de la alerta Phishing, a través de la plataforma de mensajería Telegram.

    Tipo de ataque Phishing Abreviatura Phishing

    Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre otros

    Código de familia G Código de sub familia G02

    Clasificación temática familia Fraude

    Descripción

    1. El 15 de mayo del 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, los ciberdelincuentes vienen aprovechando la connotación que vive el mundo a consecuencia de la pandemia del coronavirus COVID19, con la finalidad de llevar a cabo una campaña de phishing, a través de la plataforma de mensajería Telegram, con el título “Combustible gratuito para los trabajadores”, el cual suplanta la imagen corporativa de la empresa petrolera Repsol, Indicando que ofrece un supuesto bono de tres meses de combustible gratis para todas aquellas personas que regresen a sus actividades laborales o académicas, después que termine las medidas adoptas por el gobierno, a fin de evitar la propagación de la pandemia mundial, para lo cual deberán ingresar al link:.

    hxxp://bono-combustible.club/repsol/

    Imágenes del de proceso de la estafa.

    http://www.gob.pe/mailto:[email protected]://bono-combustible.club/repsol/

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    2. La URL Maliciosa fue analizada con la plataforma de virustotal, obteniendo la siguiente información:

    hxxxp://bono-combustible.club/repsol/

    o IP: 104[.]24[.]106[.]115

    o Dominio: Cloudflare

    o ISP: Cloudflare

    o

    o Topología de IP.

    hxxxp://bono-combustible.club

    o Topología de URL.

    Referencia:

    La página falsa que suplanta la imagen corporativa de la empresa petrolera Repsol, es característico de un Phishing, el cual tiene la finalidad de engañar al usuario a que piensen que es una página oficial y de esa manera ingresen sus datos personales y/o bancarios.

    3. Algunas Recomendaciones

    Verifica la información en los sitios web oficiales de la empresa.

    No introduzcas datos personales en páginas sospechosas.

    Preguntar a otros usuarios, sobre lo ofertado.

    Siempre ten presente que los ciberdelincuentes, quieren obtener siempre tus datos personales.

    Fuentes de información Análisis propio de redes sociales y fuente abierta

    104.24.106.115

    Archivos que se

    comunican con la IP

    en un entorno

    seguro

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 14 de 16

    Componente que reporta ÁREA DE OPERACIONES DE LA ASOCIACIÓN DE BANCOS DEL PERÚ

    Nombre de la alerta Smishing – Banco de Crédito del Perú

    Tipo de ataque Phishing Abreviatura Phishing

    Medios de propagación Mensaje de texto.

    Código de familia G Código de sub familia G02

    Clasificación temática familia Fraude

    Descripción

    1. Comportamiento

    El Área de Operaciones de ASBANC advierte sobre una campaña de smishing que se está difundiendo desde el número de celular 990 855 902 conteniendo el enlace hxxts://bit.ly/BCP_Validacion, redirigiendo a una página web fraudulenta del Banco Crédito del Perú hxxps://zonavalidacionbcpweb1.com/iniciar-sesion

    2. Indicadores de compromiso

    URL de alojamiento: hxxps://zonavalidacionbcpweb1.com/iniciar-sesion

    IP: 23[.]254[.]209[.]168

    Dominio: zonavalidacionbcpweb1.com

    Localización: Los Ángeles – Estados Unidos

    URL de redirección: hxxts://bit.ly/BCP_Validacion

    Número de celular: [990] [855] [902]

    3. Imágenes

    4. Recomendaciones

    Promover el uso de una solución de seguridad en todos los dispositivos finales (Antivirus, EDR).

    Bloquear las direcciones URL fraudulentas en sus plataformas de seguridad.

    Mantener actualizados los sistemas operativos de los equipos utilizados (servidores, computadoras, smartphones).

    Realizar concientización constante a los usuarios sobre:

    o Ataques cibernéticos.

    o Esquemas de Ingeniería social.

    o Aprenda a reconocer las características de los portales de su entidad financiera.

    Considerar la conveniencia, o no, de utilizar enlaces web en los mensajes SMS enviados a sus clientes.

    Fuentes de información Área de Operaciones de ASBANC

    http://www.gob.pe/mailto:[email protected]

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 042

    Fecha: 16-05-2020

    Página: 15 de 16

    Componente que reporta ÁREA DE OPERACIONES DE LA ASOCIACIÓN DE BANCOS DEL PERÚ

    Nombre de la alerta Smishing – Transferencia retenida

    Tipo de ataque Phishing Abreviatura Phishing

    Medios de propagación Mensaje de texto.

    Código de familia G Código de sub familia G02

    Clasificación temática familia Fraude

    Descripción

    1. Comportamiento

    El Área de Operaciones de ASBANC advierte sobre una campaña de smishing que se está difundiendo desde el número de celular +51 978 177 375 conteniendo el enlace hxxts://viabcp.io/sms. Al momento de realizar el análisis, el portal web falso se encontraba inactivo.

    2. Indicadores de compromiso

    URL de redirección: hxxps://viabcp.io/sms

    IP de redirección: 185[.]61[.]154[.]56

    Número de celular: +51 [978] [177] [375]

    3. Imágen

    4. Recomendaciones

    Promover el uso de una solución de seguridad en todos los dispositivos finales (Antivirus, EDR).

    Bloquear las direcciones URL fraudulentas en sus plataformas de seguridad.

    Mantener actualizados los sistemas operativos de los equipos utilizados (servidores, computadoras, smartphones).

    Realizar concientización constante a los usuarios sobre:

    o Ataques cibernéticos.

    o Esquemas de Ingeniería social.

    o Aprenda a reconocer las características de los portales de su entidad financiera.

    Considerar la conveniencia, o no, de utilizar enlaces web en los mensajes SMS enviados a sus clientes.

    Fuentes de información Área de Operaciones de ASBANC

    http://www.gob.pe/mailto:[email protected]://viabcp.io/sms

  • PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

    www.gob.pe

    [email protected]

    Página: 16 de 16

    Índice alfabético Código malicioso ......................................................................................................................................................... 3, 8 Disponibilidad del servicio ............................................................................................................................................. 11 Explotación de vulnerabilidades conocidas ................................................................................................................. 6, 7 Fraude ........................................................................................................................................................... 9, 12, 14, 15 hxxp ........................................................................................................................................................................... 9, 12 Intento de intrusión ................................................................................................................................................ 5, 6, 7 internet ........................................................................................................................................................................... 5 Interrupción de servicios tecnológicos .......................................................................................................................... 11 malware ...................................................................................................................................................................... 3, 8 Modificación del sitio web ............................................................................................................................................ 10 phishing ................................................................................................................................................................. 3, 9, 12 Phishing ..................................................................................................................................................... 2, 9, 12, 14, 15 ransomware ................................................................................................................................................................ 2, 3 Ransomware ................................................................................................................................................................... 3 Red, internet ..................................................................................................................................................... 3, 6, 7, 10 redes sociales ............................................................................................................................................................ 1, 13 Redes sociales ........................................................................................................................................................... 9, 12 Redes sociales, SMS, correo electrónico, videos de internet, entre otros ..................................................................... 12 servidor ................................................................................................................................................................... 3, 5, 8 servidores ................................................................................................................................................................ 14, 15 software ...................................................................................................................................................................... 8, 9 Troyanos .......................................................................................................................................................................... 8 URL .................................................................................................................................................................... 12, 14, 15 USB, disco, red, correo, navegación de internet ....................................................................................................... 8, 11 Vandalismo .................................................................................................................................................................... 10 Vulnerabilidad ......................................................................................................................................................... 2, 4, 6 Vulnerabilidades .......................................................................................................................................................... 2, 5

    http://www.gob.pe/mailto:[email protected]