Lima, 3 de agosto de 2020

13

Transcript of Lima, 3 de agosto de 2020

Page 1: Lima, 3 de agosto de 2020
Page 2: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el

Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea

del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y

la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de

Seguridad Digital.

El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades

públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que

pudieran afectar la continuidad de sus servicios en favor de la población.

Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que

los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las

personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.

La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las

áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.

Lima, 3 de agosto de 2020

Page 3: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Contenido Nueva variante de malware Taidoor. ............................................................................................................ 3

El error crítico del complemento de Wordpress, wpDiscuz permite a los hackers hacerse cargo de la

cuenta de hosting .......................................................................................................................................... 4

Vulnerabilidades de inyección SQL en rConfig. ............................................................................................. 5

El nuevo malware de TrickBot para Linux infecta de forma encubierta los dispositivos Windows .............. 7

Crean sitio web fraudulento de Bono ayuda Familiar ................................................................................... 8

Nuevo troyano de acceso remoto chino: TAIDOOR ...................................................................................... 9

Detección del ransomware GandCrab.........................................................................................................10

Índice alfabético ..........................................................................................................................................12

Page 4: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 121

Fecha: 3-08-2020

Página: 3 de 00

Componente que reporta PECERT│EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL NACIONAL

Nombre de la alerta Nueva variante de malware Taidoor.

Tipo de ataque Troyano Abreviatura Troyano

Medios de propagación USB, disco, red, correo electrónico, navegación en internet

Código de familia C Código de subfamilia C01

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

El Equipo de Respuesta ante Incidentes de Seguridad Digital Nacional, advierte que la Agencia de Seguridad Cibernética e Infraestructura (CISA), Departamento de Defensa (DoD) y la Oficina Federal de Investigaciones (FBI), han emitido una alerta conjunta sobre una nueva cepa de malware denominada “Taidoor”, que ha sido utilizada durante las recientes violaciones de seguridad por ciberdelincuentes de nacionalidad China.

2. Detalles de la alerta:

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y el Departamento de Defensa (DoD). identificaron una variante de malware utilizada por los ciber actores de china, que se conoce como Taidoor.

De acuerdo al informe con número MAR-10292089-1.v1, emitido por las agencias gubernamentales, el malware Taidoor es un Troyano que tiene versiones para sistemas de 32 y 64 bits, y generalmente se instala en los sistemas de la víctima como una biblioteca de enlaces dinámicos (DLL) de servicio. La DLL contiene otros dos archivos. El primer archivo es un cargador, que se inicia como un servicio. El cargador descifra el segundo archivo y lo ejecuta en la memoria, que es el principal troyano de acceso remoto (RAT).

3. Indicadores de Compromiso (IoC)

Dominio: cnaweb.mrslove.com

IP: 210[.]68[.]69[.]82

Hash Fichero

4a0688baf9661d3737ee82f8992a0a665732c91704f28688f643115648c107d4 svchost.dll

363ea096a3f6d06d56dc97ff1618607d462f366139df70c88310bbf77b9f9f90 svchost.dll

0d0ccfe7cd476e2e2498b854cef2e6f959df817e52924b3a8bcdae7a8faaa686 ml.dll

6e6d3a831c03b09d9e4a54859329fbfd428083f8f5bc5f27abbfdd9c47ec0e57 rasautoex.dll

4. Recomendaciones:

Evaluar el bloqueo preventivo de indicadores de compromiso.

Mantener firmas y motores de los antivirus actualizados.

Actualizar parches de seguridad del sistema operativo, aplicaciones y dispositivos.

Deshabilitar los servicios para compartir archivos e impresoras. Si se requieren estos servicios, use contraseñas seguras o autenticación de Active Directory.

Restringir la capacidad de los usuarios (permisos) para instalar y ejecutar aplicaciones de software no deseadas. No agregue usuarios al grupo de administradores locales a menos que sea necesario.

Tener cuidado al abrir archivos adjuntos de correo electrónico, incluso si se espera el archivo adjunto y el remitente parece ser conocido.

Fuentes de información Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

Page 5: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 121

Fecha: 03-08-2020

Página: 4 de 12

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta El error crítico del complemento de Wordpress, wpDiscuz permite a los hackers hacerse cargo de la cuenta de hosting

Tipo de ataque Explotación de vulnerabilidades conocidas Abreviatura EVC Medios de propagación Red, internet. Código de familia H Código de subfamilia H01 Clasificación temática familia Intento de intrusión

Descripción

1. El 03 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por investigadores del equipo de Wordfence Threat Intelligence, han encontrado el error crítico del complemento de Wordpress, wpDiscuz es un complemento de WordPress comercializado como una alternativa a Disqus y Jetpack Comments que proporciona un sistema de comentarios en tiempo real Ajax que almacenará comentarios dentro de una base de datos local.

2. Los hackers pueden explotar una vulnerabilidad de gravedad máxima en el complemento wpDiscuz instalado en más de 70,000 sitios de WordPress para ejecutar código de forma remota después de cargar archivos arbitrarios en servidores que alojan sitios vulnerables.

3. WpDiscuz fue diseñado para permitir solo el uso de archivos adjuntos de imágenes, las funciones de detección de tipo mime de archivo incluidas en versiones sin parchear del complemento y utilizadas para verificar que los tipos de archivo no pueden bloquear a los usuarios para que no carguen archivos arbitrarios como archivos PHP.

4. Una vez cargado en el servidor de alojamiento de un sitio vulnerable, los atacantes obtendrían la ubicación de la ruta del archivo con la respuesta de la solicitud, lo que facilitaría la activación de la ejecución del archivo en el servidor y lograría la ejecución remota de código (RCE).

5. Si se explota, esta vulnerabilidad podría permitir que un atacante ejecute comandos en su servidor y recorra su cuenta de alojamiento para infectar aún más cualquier sitio alojado en la cuenta con código malicioso.

6. Se recomienda:

Actualizar el complemento wpDscuz, en la página oficial de WordPress.

Fuentes de información http//www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-take-over-hosting-account/

Page 6: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 121

Fecha: 03-08-2020

Página: 5 de 12

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ Nombre de la alerta Vulnerabilidades de inyección SQL en rConfig. Tipo de ataque Inyección SQL Abreviatura Inyección SQL Medios de propagación Red, Internet, Redes sociales Código de familia M Código de subfamilia M01 Clasificación temática familia Vulnerabilidad

Descripción

1. El 03 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se encontró información que se detalla a continuación: Un equipo de especialistas del Common Vulnerability Scoring System (CVSS) ha publicado un informe sobre la detección de 4 vulnerabilidades en rConfig, la popular utilidad de administración de configuración de dispositivos de red de código abierto. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas realizar inyecciones SQL, inyecciones de código, entre otros ataques.

2. A continuación se muestra una breve descripción de las fallas reportadas, además de sus respectivos puntajes y claves de identificación:

a) CVE-2020-15712: Un error de validación de entrada al procesar secuencias permite a los actores de

amenazas realizar ataques de directorio mediante el envío de solicitudes HTTP especialmente diseñadas. La vulnerabilidad recibió un puntaje de 6/10 en la escala CVSS, mencionan los especialistas en seguridad de la información.

b) CVE-2020-15713: Una insuficiente desinfección de los datos proporcionados por el usuario a través

del parámetro “sortBy” en “devices.php” permitiría a los actores de amenazas ejecutar consultas SQL arbitrarias en la base de datos objetivo. La vulnerabilidad recibió un puntaje de 7.7/10 y su explotación exitosa permitiría desplegar ataques de phishing, infecciones de malware, entre otros.

c) CVE-2020-15714: Una desinfección insuficiente de los datos pasados a través del parámetro

“custom_Location” en “devices.crud.php” permite a los atacantes autenticados realizar consultas SQL arbitrarias en la base de datos objetivo.

d) CVE-2020-15715: La validación de entrada incorrecta pasada a través del parámetro “nodeId” en el

script “search.crud.php” permitiría a los actores de amenazas ejecutar código arbitrario en el sistema objetivo. La vulnerabilidad recibió un puntaje de 7.7/10, mencionan los especialistas en seguridad de la información.

3. A pesar de que las fallas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los especialistas señalan que no se han detectado intentos de explotación activa. Las actualizaciones ya están disponibles, por lo que los administradores de implementaciones afectadas deben instalar los parches a la brevedad.

Page 7: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

4. Se recomienda:

Escapar los caracteres especiales utilizados en las consultas SQL, estamos haciendo referencia a añadir la barra invertida “\” delante de las cadenas utilizadas en las consultas SQL para evitar que estas corrompan la consulta.

Delimitar los valores de las consultas, aunque el valor de la consulta sea un entero, es aconsejable delimitarlo siempre entre comillas simples.

Si en una consulta estamos a la espera de recibir un entero, no confiemos en que sea así, sino que es aconsejable tomar medidas de seguridad y realizar la comprobación de que realmente se trata del tipo de dato que estamos esperando.

No utilizar nunca un usuario root con acceso a todas las bases de datos ya que de esta forma estaremos dando facilidades a los hackers para que puedan acceder a toda la información.

Fuentes de información https[:]//noticiasseguridad.com/vulnerabilidades/vulnerabilidades-de-inyeccion-sql-en-rconfig-asegure-sus-redes-antes-de-que-los-hackers-ataquen/

Page 8: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 121

Fecha: 03-08-2020

Página: 7 de 12

Componente que reporta CIBERDEFENSA Y TELEMÁTICA DEL EJÉRCITO DEL PERÚ

Nombre de la alerta El nuevo malware de TrickBot para Linux infecta de forma encubierta los dispositivos Windows

Tipo de ataque Malware Abreviatura Malware Medios de propagación USB, disco, red, correo, navegación de internet Código de familia C Código de subfamilia C02 Clasificación temática familia Código malicioso

Descripción

1. El 03 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se ha encontrado información publicada el 01 de agosto de 2020 por Bleepingcomputer, sobre El nuevo malware de TrickBot para Linux infecta de forma encubierta los dispositivos Windows.

2. TrickBot es una plataforma de malware de Windows multipropósito que utiliza diferentes módulos para realizar diversas actividades maliciosas, incluido el robo de información, el robo de contraseñas, la infiltración del dominio de Windows y la entrega de malware. La plataforma de malware Anchor de TrickBot se ha portado para infectar dispositivos Linux y comprometer más objetivos de alto impacto y alto valor utilizando canales encubiertos.

3. Además de actuar como una puerta trasera que puede colocar malware en el dispositivo Linux y ejecutarlo, el malware también contiene un ejecutable Windows TrickBot incorporado. Anchor_Linux puede ser utilizado por los actores de la amenaza para copiar el TrickBot incrustado en los hosts de Windows en la misma red utilizando SMB y $ IPC.

4. Cuando se copia con éxito en un dispositivo de Windows, Anchor_Linux lo configurará como un servicio de Windows utilizando el protocolo remoto Service Control Manager y la canalización con nombre SMB SVCCTL . Cuando se configura el servicio, el malware se inicia en el host de Windows, conectándose de nuevo al comando y al servidor de control para que los comandos se ejecuten.

5. El malware actúa como una herramienta de persistencia secreta de puerta trasera en el entorno UNIX que se utiliza como un pivote para la explotación de Windows, así como también como un vector de ataque inicial poco ortodoxo fuera del phishing de correo electrónico.

6. Se recomienda:

No descargar archivos de sitios de dudosa reputación.

Mantener los programas y el sistema operativo actualizados.

Fuentes de información https[:]//www.bleepingcomputer.com/news/security/trickbots-new-linux-malware-covertly-infects-windows-devices/

Page 9: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE SEGURIDAD DIGITAL N° 121

Fecha: 3-08-2020

Página: 8 de 12

Componente que reporta COMANDANCIA DE CIBERDEFENSA DE LA MARINA DE GUERRA DEL PERÚ Nombre de la alerta Crean sitio web fraudulento de Bono ayuda Familiar Tipo de ataque Robo de información Abreviatura RobInfo Medios de propagación Red, internet, redes sociales Código de familia K Código de subfamilia K01 Clasificación temática familia Uso inapropiado de recursos

Descripción

1. El 3 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó una sitio web fraudulento denominado “Bono Ayuda Familiar” (https[:]//gobiernoperuano2020ayuda.blogspot.com/?m=1) , donde invita al usuario completar una solicitud para recibir el apoyo del Presidente Martín Vizcarra durante el Estado de Emergencia. Al llenar el formulario, este solicita al usuario que complete obligatoriamente cada paso, de lo contrario no podrá solicitar dicho apoyo. Dicho apoyo, roban datos personales del usuario a través del Aplicativo WhatsApp.

2. En el primer paso, se registra el nombre y número telefónico para una previa evaluación. Luego, el usuario deberá confirmar sus datos personales para pasar al siguiente paso, en el cual “solicita que comparta dicho enlace por medio del aplicativo WhatsApp a 9 usuarios”, con el fin de distribuir dicha ayuda. Posteriormente, deberá “descargar un aplicativo para obtener un código”, por último, “solicita una dirección domiciliaria”.

3. Se recomienda:

Evitar ingresar a enlaces no confiables.

Evitar descargar y abrir archivos de fuentes no confiables.

No brindar datos personales en sitios web que consideren malicioso.

Mantener los equipos protegidos, con el software actualizado.

Fuentes de información Comandancia de Ciberdefensa de la Marina, OSINT.

Page 10: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 121

Fecha: 3-08-2020

Página: 9 de 12

Componente que reporta DIRECCIÓN NACIONAL DE INTELIGENCIA

Nombre de la alerta Nuevo troyano de acceso remoto chino: TAIDOOR

Tipo de ataque Troyano Abreviatura Troyano

Medios de propagación USB, disco, red, correo, navegación de internet

Código de familia C Código de subfamilia C01

Clasificación temática familia Código malicioso

Descripción

1. Resumen:

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigación (FBI) y el Departamento de Defensa (DoD), han publicado un informe de análisis de malware (MAR) sobre una nueva variante de malware de origen chino llamada “Taidoor”, con el objetivo de realizar actividades de ciberespionaje contra gobiernos, corporaciones, entre otros. El FBI indicó que los actores del gobierno chino están utilizando variantes de malware junto con servidores proxy para mantener una presencia en las redes de sus víctimas y seguir explotando la red.

2. Detalles:

El nuevo malware Taidoor es un troyano de acceso remoto (RAT) y ha estado activo desde el 2008. El malware Taidoor se instala en el sistema de un destino como una biblioteca de enlaces dinámicos (DLL) de servicio, y se compone de dos archivos. El primero es un cargador, que se inicia como un servicio. El cargador descifra el segundo archivo y lo ejecuta en la memoria, que es el troyano de acceso remoto (RAT) principal. Este archivo es un archivo DLL de Windows de 32 bits. El archivo "ml.dll" es un cargador del malware Taidoor y utiliza la función de exportación llamada "MyStart" para descifrar y cargar "svchost.dll" (8CF683B7D181591B91E145985F32664C), que se identificó como malware Taidoor.

La función "MyStart" busca el nombre de archivo "svchost.dll" en su directorio en ejecución. Si se encuentra ese archivo, la DLL leerá "svchost.dll" en la memoria. Después de que el archivo se lee en la memoria, la DLL utiliza un algoritmo de cifrado RC4 para descifrar el contenido del archivo. La clave RC4 utilizada para el descifrado es "ar1z7d6556sAyAXtUQc2".

Una vez que el cargador ha terminado de descifrar "svchost.dll", el cargador ahora tiene una versión descifrada de Taidoor, que es una DLL. El cargador luego usa las llamadas API GetProcessHeap, GetProcAddress y LoadLibrary para cargar las siguientes DLL, KERNEL32.dll, ADVAPI32.dll y WS2_32.dll, que Taidoor utilizará.

3. Indicadores de Compromiso

Hashes

MD5: 4ec8e16d426a4aaa57c454c58f447c1e

SHA-256: 6e6d3a831c03b09d9e4a54859329fbfd428083f8f5bc5f27abbfdd9c47ec0e57

MD5: 6aa08fed32263c052006d977a124ed7b

SHA-256: 4a0688baf9661d3737ee82f8992a0a665732c91704f28688f643115648c107d4

MD5: 8cf683b7d181591b91e145985f32664c

SHA-256: 363ea096a3f6d06d56dc97ff1618607d462f366139df70c88310bbf77b9f9f90

MD5: 6627918d989bd7d15ef0724362b67edd

SHA-256: 0d0ccfe7cd476e2e2498b854cef2e6f959df817e52924b3a8bcdae7a8faaa686

4. Recomendaciones:

Mantener protocolos de actualizaciones de sistemas operativos, antivirus y aplicaciones que se ejecutan en ellos.

No confiar en correos electrónicos con programas o archivos ejecutables adjuntos.

Evitar usar el usuario “Administrador” para el uso general del sistema.

Evitar descargar de internet archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

Bloquear los indicadores de compromisos (IoC) mostrados, en los dispositivos de seguridad de su infraestructura.

Fuentes de información hxxps://us-cert.cisa.gov/ncas/analysis-reports/ar20-216a

Page 11: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

ALERTA INTEGRADA DE

SEGURIDAD DIGITAL N° 121

Fecha: 3-08-2020

Página: 10 de 12

Componente que reporta DIRECCIÓN DE INTELIGENCIA DE LA POLICIA NACIONAL DEL PERÚ

Nombre de la alerta Detección del ransomware GandCrab

Tipo de ataque Ransomware Abreviatura Ransomware

Medios de propagación Correo electrónico, redes sociales, entre otros

Código de familia C Código de subfamilia C09

Clasificación temática familia Código malicioso

Descripción

1. El 03 de agosto de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “ZDNet”, se informa sobre la detección del ransomware GandCrab, es un tipo de malware que al ser ejecutado encripta los archivos de las víctimas y exige un pago a cambio de recuperar el acceso a los datos afectados, el cual está dirigido a consumidores y empresas con PC que ejecutan Microsoft Windows.

El Ransomware se propaga a través de campañas de correos electrónicos no deseados, adjuntado de archivos maliciosos, kits de exploits RIG, GradSoft, Magnitude y Fallout, grietas, keygen y actualizaciones falsas de software.

GandCrab escanea el sistema infectado y cualquier recurso compartido de red en busca de archivos para encriptar.

El ransomware utiliza algoritmos RSA 2048 y AES 256 para codificar datos y anexan un método aleatorio y único extensión de archivo para marcar los datos de la víctima.

Después de la infiltración, el ransomware comienza a recopilar información sobre su víctima, como nombre de usuario, nombre de la PC, el sistema operativo y datos similares. Además, GandCrab crea una identificación de rescate única y comienza a cifrar los archivos almacenados en el sistema, como resultado el usuario ya no puede acceder a los archivos cifrados sin una clave que se guarda en los servidores de comando y control administrado por los ciberdelincuentes, la cual no se puede obtener sin hacer efectivo el rescate.

Características del ransomware GandCrab:

o Ya no necesita un servidor C2

o Funciona sin acceso a Internet.

o Se puede propagar a través del exploits SMB EternalBlue

o Parece buscar máquinas sin parchear

o Imagen del proceso de infección:

Page 12: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Indicadores de compromiso.

o Archivos analizados: Nombre: peexe

Tipo: Win32 EXE

Tamaño: 298.51 KB (305672 bytes)

MD5: 1539805ed0ebde7bbd03abb8de691bcd

SHA-1: 6400e37bc9d939ca488435436fcb34f4518d6222

SHA-256: 1023e0b4a6635e82510c09866b672cda349ef3afcc26c76e02daf911a7a050e8

Nombre: Font update.exe.9.gandcrab2

Tipo: Win32 EXE

Tamaño: 225.51 KB (230920 bytes)

MD5: f8c85b1822c25d8504e1832eb20b1ff1

SHA-1: 0d6288f1463340cdc0fc763fbd32e916df807efb

SHA-256: 004cbca09834cd49b960f218d5d109825cd4046b27ce636635cb845b0fbd8915

2. Algunas Recomendaciones:

No abra archivos sospechosos.

No siga instrucciones de desconocidos.

Mantenga su antivirus actualizado.

Descargar aplicaciones de fuentes confiables.

Tenga presente que los ciberdelincuentes siempre están buscando estafar a los usuarios.

Fuentes de información https[:]//www.zdnet.com/article/gandcrab-ransomware-distributor-arrested-in-belarus/

Page 13: Lima, 3 de agosto de 2020

PECERT │Equipo de Respuestas ante Incidentes de Seguridad Digital Nacional

www.gob.pe

[email protected]

Página: 12 de 12

Índice alfabético

Código malicioso .................................................................................................................................................. 3, 7, 9, 10 Correo electrónico ........................................................................................................................................................... 10 Correo electrónico, redes sociales, entre otros .............................................................................................................. 10 exploits ............................................................................................................................................................................ 10 Explotación de vulnerabilidades conocidas ....................................................................................................................... 4 Intento de intrusión ........................................................................................................................................................... 4 internet .......................................................................................................................................................................... 3, 9 Inyección SQL ..................................................................................................................................................................... 5 malware ....................................................................................................................................................... 2, 3, 5, 7, 9, 10 Malware ............................................................................................................................................................................. 7 phishing ......................................................................................................................................................................... 5, 7 ransomware ........................................................................................................................................................... 2, 10, 11 Ransomware .................................................................................................................................................................... 10 Red, internet .................................................................................................................................................................. 4, 8 Red, internet, redes sociales ............................................................................................................................................. 8 redes sociales ..................................................................................................................................................................... 1 Redes sociales .................................................................................................................................................................... 5 Robo de información ......................................................................................................................................................... 8 servidor .................................................................................................................................................................... 4, 7, 10 servidores ................................................................................................................................................................ 4, 9, 10 software ................................................................................................................................................................... 3, 8, 10 USB, disco, red, correo, navegación de internet ........................................................................................................... 7, 9 Uso inapropiado de recursos ............................................................................................................................................. 8 Vulnerabilidad.................................................................................................................................................................... 5 Vulnerabilidades ............................................................................................................................................................ 2, 5