lima, 21 de junio de 2021

15

Upload: others

Post on 27-Nov-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de

Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo con lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 21 de junio de 2021

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

Contenido Corea del Norte aprovechó la falla de VPN para piratear el Instituto de Investigación Nuclear del Sur ...... 3

Se descubrió Vulnerabilidad 0-day en Chrome explotada activamente ....................................................... 4

Ataque tipo defacement a página web municipal peruana con dominio “gob.pe” ...................................... 5

Ataque tipo defacement a página web educativa peruana con dominio “edu.pe” ...................................... 6

Múltiples vulnerabilidades en el software de desarrollador ESP-IDF de Espressif ....................................... 7

Múltiples vulnerabilidades en Red Hat Process Automation Manager ........................................................ 8

Nuevo malware de tipo troyano personalizado robó 26 millones de credenciales en equipos con sistema

operativo Windows – Escenario 2 ...............................................................................................................10

Suplantación de identidad en la red social Twitter. ....................................................................................12

Índice alfabético ..........................................................................................................................................14

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 3 de 14

Componente que reporta COMANDO OPERACIONAL DE CIBERDEFENSA DEL COMANDO CONJUNTO DE LAS FUERZAS ARMADAS

Nombre de la alerta Corea del Norte aprovechó la falla de VPN para piratear el Instituto de Investigación Nuclear del Sur

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

El 21 de junio de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que el Instituto de Investigación de Energía Atómica de Corea (KAERI), administrado por el estado de Corea del Sur, reveló el viernes que su red interna fue infiltrada por presuntos atacantes que operan desde su contraparte del norte.

La intrusión tuvo lugar a través de una vulnerabilidad en un proveedor de red privada virtual (VPN) sin nombre e involucró un total de 13 direcciones IP, una de las cuales, "27.102.114 [.] 89", ya se había vinculado a un actor de amenazas patrocinado por el estado apodado Kimsuky.

Tras la intrusión, el grupo de expertos dijo que tomó medidas para bloquear las direcciones IP del atacante en cuestión y aplicó los parches de seguridad necesarios a la solución VPN vulnerable. "En la actualidad, el Instituto de Investigación de Energía Atómica está investigando el tema de la piratería y la cantidad de daño", la entidad dijo en un comunicado.

A principios de este mes, la firma de ciberseguridad Malwarebytes reveló una ola de ataques emprendidos por el adversario para atacar a funcionarios gubernamentales de alto perfil en el país al instalar una puerta trasera de Android y Windows llamada AppleSeed para acumular información valiosa.

Se recomienda:

• Mantener equipos actualizados, mantener políticas de seguridad digital en el entorno VPN.

• No está claro qué vulnerabilidad de VPN se aprovechó para violar la red. Pero vale la pena señalar que los sistemas VPN sin parches de Pulse Secure, SonicWall, Fortinet FortiOS y Citrix han sido objeto de ataques por parte de múltiples actores de amenazas en los últimos años.

Fuentes de información hxxps://thehackernews.com/2021/06/north-korea-exploited-vpn-flaw-to-hack.html

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 4 de 14

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta Se descubrió Vulnerabilidad 0-day en Chrome explotada activamente

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intento de intrusión

Descripción

El 21 de junio de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tomó conocimiento de la información publicada por “HackPlayersNews”, donde se han descubierto la Vulnerabilidad 0-day en Chrome explotada activamente

Antecedentes:

• Google acaba de lanzar una actualización de su navegador Chrome para todas las plataformas (Windows, Mac y Linux), que corrige múltiples vulnerabilidades, incluyendo una vulnerabilidad 0-day que estaría siendo explotada activamente.

• La vulnerabilidad de severidad alta, identificada como CVE-2021-30554, es del tipo UAF (Use-after-free, o uso de memoria después de liberación) y se encuentra en el módulo WebGL, una API Javascript para la representación de gráficos 3D en el propio navegador.

Detalles:

• La explotación exitosa de este fallo podría dar lugar a la sobrescritura y corrupción de zonas de memoria, provocando potencialmente la ejecución remota de código en el equipo de la víctima. Estaríamos ante el octavo 0-day corregido por Google en lo que va de año.

• El problema se informó a Google de forma anónima el 15 de junio, señaló el gerente del programa técnico de Chrome, Srinivas Sista , y agregó que la compañía es "consciente de que existe un exploit para CVE-2021-30554 en la naturaleza".

• Las otras tres vulnerabilidades corregidas estarían dentro de la misma categoría (UAF), aunque afectarían a otros componentes del navegador. No se tiene constancia, a día de hoy, de la existencia de exploits que se aprovechen de las mismas.

o CVE-2021-30554: UAF en componente WebGL. Reportado anónimamente el 15 de junio de 2021

o CVE-2021-30555: UAF en componente Sharing. Reportado por David Erceg el 01/06/2021

o CVE-2021-30556: UAF en componente WebAudio. Reportado por Yangkang el 24/05/2021

o CVE-2021-30557: UAF en componente TabGroups. Reportado por David Erceg el 23/04/2021

• El problema se informó a Google de forma anónima el 15 de junio, señaló el gerente del programa técnico de Chrome, Srinivas Sista , y agregó que la compañía es "consciente de que existe un exploit para CVE-2021-30554 en la naturaleza".

Se recomienda:

La empresa recomienda la actualización urgente a la versión 91.0.4472.114, que incorpora todas las correcciones, para ello deberá dirigirse a Configuración> Ayuda> 'Acerca de Google Chrome' para mitigar el riesgo asociado con la falla.

Fuentes de información ▪ hxxps://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-

activamente.html ▪ hxxps://thehackernews.com/2021/06/update-your-chrome-browser-to-patch-yet.html

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 5 de 14

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Ataque tipo defacement a página web municipal peruana con dominio “gob.pe”

Tipo de ataque Destrucción o alteración de la información de configuración

Abreviatura DAIC

Medios de propagación Red, internet

Código de familia K Código de subfamilia K02

Clasificación temática familia Uso inapropiado de recursos.

Descripción

El 21 de junio de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó un ataque tipo defacement a un sitio web con dominio “gob.pe” perteneciente a la Municipalidad Provincial de Bongará (Amazonas). Los ciberdelincuentes aprovechan el bajo nivel de seguridad de las páginas web para realizar este tipo de ataque.

Fecha Página atacada Hacker Referencia

16/06/2021 hxxp://munibongara.gob.pe/sh1raoka.htm ./Cyber00t Municipalidad

Provincial de Bongará (Amazonas)

Recomendaciones:

• Elegir un proveedor confiable de Hosting para alojamiento del servicio web con servicios de seguridad (Sistema de prevención de intrusos, FIREWALL, Firewall para Aplicaciones Web y base de datos).

• Adquirir un certificado de seguridad para proteger el sitio web.

• Realizar copias de seguridad del sitio web con frecuencia.

• Establecer contraseñas seguras para la administración del servicio web y base de datos, así como para los usuarios.

• Tener softwares actualizados.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 6 de 14

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ

Nombre de la alerta Ataque tipo defacement a página web educativa peruana con dominio “edu.pe”

Tipo de ataque Destrucción o alteración de la información de configuración

Abreviatura DAIC

Medios de propagación Red, internet

Código de familia K Código de subfamilia K02

Clasificación temática familia Uso inapropiado de recursos.

Descripción

El 21 de junio de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó un ataque tipo defacement a un sitio web con dominio “edu.pe” perteneciente al Instituto Nacional de Investigación y Capacitación Continua - Perú. Los ciberdelincuentes aprovechan el bajo nivel de seguridad de las páginas web para realizar este tipo de ataque.

Fecha Página atacada Hacker Referencia

16/06/2021 hxxps://www.inicc-

peru.edu.pe/revista/public/site/images/krz/krz.gif Mr.Kro0oz.305

Instituto Nacional de Investigación y

Capacitación Continua - Perú

Recomendaciones:

• Elegir un proveedor confiable de Hosting para alojamiento del servicio web con servicios de seguridad (Sistema de prevención de intrusos, FIREWALL, Firewall para Aplicaciones Web y base de datos).

• Adquirir un certificado de seguridad para proteger el sitio web.

• Realizar copias de seguridad del sitio web con frecuencia.

• Establecer contraseñas seguras para la administración del servicio web y base de datos, así como para los usuarios.

• Tener softwares actualizados.

Fuentes de información Comandancia de Ciberdefensa de la Marina, Osint

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 7 de 14

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Múltiples vulnerabilidades en el software de desarrollador ESP-IDF de Espressif

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intrusión

Descripción

Resumen:

Investigadores de ESP-IDF han reportado múltiples vulnerabilidades de severidad ALTA de tipo desbordamiento de enteros, funciones seguridad, tiempo de verificación y tiempo de uso condición de carrera que afecta al entorno del software de desarrollador ESP-IDF y a varios productos de Espressif. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario, además de que un usuario local desactive el cifrado de datos.

Detalles:

• La vulnerabilidad registrada como CVE-2021-31571 se debe a un desbordamiento de enteros en “queue.c” para la creación de filas. Un atacante remoto podría pasar datos especialmente diseñados a la aplicación, desencadenar un desbordamiento de enteros y ejecutar código arbitrario en el sistema de destino.

• La vulnerabilidad registrada como CVE-2020-26558 se debe a una suplantación de identidad en la falla del protocolo Passkey Entry. Un atacante remoto en la red local podría realizar un ataque Man-in-the-Middle (MITM) y hacerse pasar por el dispositivo iniciador sin ningún conocimiento previo.

• La vulnerabilidad registrada como CVE-2021-27926 se debe a un posible ataque “Time-of-check Time-of-use (TOCTOU) Race Condition” de acceso físico que se podría usar para eliminar la marca de partición cifrada en la tabla de particiones. Un usuario local puede deshabilitar el cifrado y obtener acceso a información confidencial.

Productos afectados:

• ESP-IDF versiones: 4.0, 4.0.1, 4.0.2, 4.1, 4.1.1, 4.2, 4.2.1;

• BR / EDR Secure Simple Pairing en Bluetooth Core Especificaciones 2.1 a 5.2;

• Emparejamiento de conexiones seguras BR / EDR en las especificaciones principales de Bluetooth 4.1 a 5.2;

• Emparejamiento de LE Secure Connections en Bluetooth Core Especificaciones 4.2 a 5.2.

Solución:

Espressif recomienda actualizar el entorno de desarrollo de software a la versión ESP-IDF 4.2.2.

Fuentes de información ▪ hxxps://github.com/espressif/esp-idf/releases/tag/v4.2.2 ▪ hxxps://www.cybersecurity-help.cz/vdb/SB2021062109

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 8 de 14

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Múltiples vulnerabilidades en Red Hat Process Automation Manager

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC

Medios de propagación Red, internet

Código de familia H Código de subfamilia H01

Clasificación temática familia Intrusión

Descripción

Resumen:

Investigadores de Red Hat han reportado múltiples vulnerabilidades de severidad ALTA de tipo falsificación de solicitudes del lado del servidor (SSRF), restricción incorrecta de la referencia de entidad externa XML, validación de entrada incorrecta, consumo incontrolado de recursos y deserialización de datos que no son de confianza que afecta a Red Hat Process Automation Manager. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto realizar ataques SSRF, modificar información en el sistema, eliminar archivos arbitrarios, realizar un ataque de denegación de servicio (DoS) y ejecutar código arbitrario en el sistema de destino.

Detalles:

• La vulnerabilidad registrada como CVE-2020-11988 se debe a una validación insuficiente de la entrada proporcionada por el usuario dentro de XMPParser en Apache XmlGraphics Commons. Un atacante remoto podría enviar una solicitud HTTP especialmente diseñada y engañar a la aplicación para que inicie solicitudes a sistemas arbitrarios. Además, La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto obtener acceso a datos confidenciales, ubicados en la red local o enviar solicitudes maliciosas a otros servidores desde el sistema vulnerable.

• La vulnerabilidad registrada como CVE-2020-25649 se debe a una validación insuficiente de la entrada XML proporcionada por el usuario. Un atacante remoto podría pasar un código XML especialmente diseñado a la aplicación afectada y modificar información en el sistema.

• La vulnerabilidad registrada como CVE-2020-26258 se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante remoto podría enviar una solicitud HTTP especialmente diseñada y engañar a la aplicación para que inicie solicitudes a sistemas arbitrarios. Además, la explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto obtener acceso a datos confidenciales, ubicados en la red local o enviar solicitudes maliciosas a otros servidores desde el sistema vulnerable.

• La vulnerabilidad registrada como CVE-2020-26259 se debe a una validación insuficiente de la entrada proporcionada por el usuario dentro de la función de lista negra. Un atacante remoto podría pasar una entrada especialmente diseñada a la aplicación y eliminar archivos arbitrarios en el sistema.

• La vulnerabilidad registrada como CVE-2021-21341 se debe a un a que la aplicación no controla adecuadamente el consumo de recursos internos. Un atacante remoto podría provocar el agotamiento de los recursos y realizar un ataque de denegación de servicio (DoS).

• La vulnerabilidad registrada como CVE-2021-21342 se debe a un a una validación de entrada insegura al procesar datos serializados. Un atacante remoto podría pasar datos especialmente diseñados a la aplicación y realizar un ataque SSRF.

• La vulnerabilidad registrada como CVE-2021-21343 se debe a un a la validación de entrada insegura cuando se procesan datos serializados donde la secuencia procesada en el momento de desagrupar contiene información de tipo para recrear los objetos previamente escritos. Un atacante remoto podría pasar datos especialmente diseñados a la aplicación y eliminar archivos arbitrarios.

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

• Las vulnerabilidades registradas como CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21349 se deben a una validación de entrada insegura al procesar datos serializados. Un atacante remoto podría pasar datos especialmente diseñados a la aplicación y ejecutar código arbitrario en el sistema de destino.

Producto afectado:

Red Hat Process Automation Manager (formerly JBoss BPM Suite): 7.0.0, 7.1.0, 7.2.0, 7.3.0, 7.4.0, 7.5.0, 7.6.0, 7.7.0, 7.7.1, 7.8.0, 7.8.1, 7.9.0, 7.9.1, 7.10.0, 7.10.

Solución:

Red Hat recomienda actualizar el producto Process Automation Manager a la versión 7.11.0.

Fuentes de información ▪ hxxps://www.cybersecurity-help.cz/vdb/SB2021062144 ▪ hxxps://access.redhat.com/errata/RHSA-2021:2475

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 10 de 14

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Nuevo malware de tipo troyano personalizado robó 26 millones de credenciales en equipos con sistema operativo Windows – Escenario 2

Tipo de ataque Malware Abreviatura Malware

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C03

Clasificación temática familia Código malicioso

Descripción

Resumen:

Investigadores de NordLocker, una subsidiaria de NordVPN, han descubierto un malware de tipo troyano personalizado que ha sido utilizado para robar información de ordenadores con sistema operativo Windows a nivel mundial entre 2018 y 2020. El malware robó 26 millones de credenciales ligadas a más de 1 millón de direcciones de correo, más de 2 billones de cookies y 6.6 millones de archivos. Toda esta información fue robada de un total de 3.25 millones de ordenadores.

Detalles:

Según el informe publicado por NordLocker, los datos robados fueron obtenidos entre 2018 y 2020. Los investigadores indicaron que entre los 1.2 TB de información robados por el malware de tipo troyano sin nombre, se detectaron 26 millones de credenciales ligadas a más de 1 millón de direcciones de correo, más de 2 billones de cookies y 6.6 millones de archivos.

La base de datos contiene cookies, credenciales, datos de autocompletar e información de pago de 48 aplicaciones. La investigación muestra que el malware apuntaba a aplicaciones, en su mayoría navegadores web, para robar la gran mayoría de los datos. El malware también robó datos de aplicaciones de mensajería, clientes de correo electrónico, clientes de intercambio de archivos y algunos clientes de juegos.

Toda esta información fue robada de un total de 3.25 millones de ordenadores y más del 50% de los archivos robados eran ficheros de texto, en la cual es preocupante ya que muchos usuarios utilizan Notepad para guardar sus contraseñas, tomar notas personales y almacenar todo tipo de información sensible.

El malware de tipo troyano logró infiltrarse en las computadoras de las víctimas a través del correo electrónico y software ilegal, incluido Adobe Photoshop 2018 crackeado, una herramienta de descifrado de Windows y varios juegos crackeados. Además, el malware es capaz de tomar fotos del usuario afectado si el dispositivo tiene una cámara webcam integrada o conectada al equipo que ha sido comprometido.

Según los investigadores los atacantes dieron a conocer por error el lugar donde almacenaban la base de datos robadas, lo que hizo que fuese posible avisar al proveedor de hosting y que la información se eliminara. Sin embargo, una vez que se filtra información sensible online es casi imposible recuperar el control sobre la misma.

Este tipo de troyanos sin nombre o incluso personalizados están ampliamente disponibles en línea por un mínimo de USD 100. Su perfil bajo a menudo ayuda a que estos virus no sean detectados y que sus creadores no sean castigados. Esta es una industria en auge y todo es parte del crecimiento del ransomware como servicio (RaaS) o el malware como servicio (MaaS), un mercado de ciberdelincuencia en desarrollo en la web oscura.

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

Recomendaciones:

• Realizar una copia de seguridad de sus datos en caso de que su sistema esté infectado con ransomware u otro tipo de malware;

• Instalar un software antivirus para proteger su sistema;

• Practicar una higiene cibernética, principalmente para evaluar los riesgos digitales y tomar las medidas adecuadas para protegerse;

• Utilizar contraseñas seguras;

• Descargar software de fuentes confiables;

• Bloquear las cookies de terceros y eliminar las cookies antiguas de sus navegadores con frecuencia;

• Cifrar los datos y/o almacenar los archivos en una nube cifrada;

• Utilizar la autenticación multifactor o el inicio de sesión único siempre que sea posible para obtener una capa adicional de protección en línea.

Fuentes de información ▪ hxxps://nordlocker.com/malware-analysis/ ▪ hxxps://unaaldia.hispasec.com/2021/06/nuevo-malware-roba-26-millones-de-

credenciales-de-millones-de-ordenadores.html

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 152

Fecha: 21-06-2021

Página: 12 de 14

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Suplantación de identidad en la red social Twitter.

Tipo de ataque Phishing Abreviatura Phishing

Medios de propagación Redes sociales, SMS, correo electrónico, videos de internet, entre oros.

Código de familia G Código de subfamilia G02

Clasificación temática familia Fraude

Descripción

A través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, los ciberdelincuentes vienen llevando a cabo una campaña de phishing, dirigidas a usuarios de la red social Twitter, con el objetivo de robar las credenciales de acceso de inicio de sesión (Usuario y contraseña).

• Procesos del ataque phishing:

Imagen 1. Página web que suplanta

Twitter, requiere el ingreso de

credenciales de acceso (Usuario y

Contraseña).

Imagen 2. Una vez ingresadas los

datos de la víctima, es redirigido a la

página oficial de Twitter, aludiendo un

aparente error de autenticación, sin

embargo, los Ciberdelincuentes

capturaron la información

proporcionada.

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

La URL Maliciosa, fue analizada en las diferentes plataformas virtuales de seguridad digital, obteniendo la siguiente información:

• URL Malicioso: hXXp[:]//twowheelcool[.]com/twitter[.]com/login9ed2[.]html?lang=en

• Dominio: twowheelcool[.]com

• Código: 200

• Longitud: 48,50 KB

• SHA-256: 5f06666d2cedc06c6cc4acad3b8ac59128c8147f7333e251a24e3fc5a999c358

Lista negra | IP: 23[.]229[.]192[.]166

Cómo funciona el phishing:

• Los correos electrónicos incluyen enlaces a sitios web preparados por los ciberdelincuentes en los que solicitan información personal.

• Medios de propagación del phishing: WhatsApp, telegram, redes sociales, SMS entre otros.

• Los ciberdelincuentes intentan suplantar a una entidad legitima (organismo público o privado, entidad financiera, servicio técnico, etc.)

Referencia:

Phishing o suplantación de identidad: Es un método que los ciberdelincuentes, utilizan para engañar a los usuarios para conseguir que revele información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias, entre otros.

Recomendaciones:

• Introduce tus datos confidenciales únicamente en webs seguras.

• Revisa periódicamente tus cuentas.

• Contar con una solución de seguridad confiable tanto en los dispositivos de escritorio como en teléfonos.

• Ante la mínima duda se prudente y no te arriesgues.

• Verifica la fuente de información de tus correos entrantes.

Fuentes de información Análisis propio de redes sociales y fuente abierta.

CNSD│Centro Nacional de Seguridad Digital

www.gob.pe

[email protected]

Página: 14 de 14

Índice alfabético

Código malicioso .............................................................................................................................................................. 10 Destrucción o alteración de la información de configuración....................................................................................... 5, 6 exploits............................................................................................................................................................................... 4 Explotación de vulnerabilidades conocidas ........................................................................................................... 3, 4, 7, 8 Fraude .............................................................................................................................................................................. 12 hxxp ................................................................................................................................................................................... 5 Intento de intrusión ....................................................................................................................................................... 3, 4 internet ............................................................................................................................................................................ 12 malware ..................................................................................................................................................................... 10, 11 Malware ........................................................................................................................................................................... 10 phishing ..................................................................................................................................................................... 12, 13 Phishing...................................................................................................................................................................... 12, 13 ransomware ............................................................................................................................................................... 10, 11 Red, internet .................................................................................................................................................. 3, 4, 5, 6, 7, 8 redes sociales ............................................................................................................................................................... 1, 13 Redes sociales .................................................................................................................................................................. 12 servidor .............................................................................................................................................................................. 8 servidores .......................................................................................................................................................................... 8 software ................................................................................................................................................................. 7, 10, 11 Suplantación .................................................................................................................................................................... 12 troyanos ........................................................................................................................................................................... 10 URL ................................................................................................................................................................................... 13 USB, disco, red, correo, navegación de internet ............................................................................................................. 10 Uso inapropiado de recursos ......................................................................................................................................... 5, 6 Vulnerabilidad .................................................................................................................................................................... 4