Inicio / Content / Boletín de seguridad de Protege tu Empresa 03-03-2021

Boletín de seguridad de Protege tu Empresa 03-03-2021

Campaña de distribución de malware utilizando diferentes ganchos ¡Mantente Alerta!

Fecha de publicación: 
03/03/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado o autónomo que haya recibido un correo electrónico con la información que detallamos en este aviso.

Descripción: 

Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que utilizan técnicas de ingeniería social, algunos de ellos suplantando a entidades conocidas, que intentan engañar al usuario para que descargue un archivo malicioso.

 En dicha campaña, los correos pueden tener asuntos como:

  • Fwd:Envío de contrato Nº (******)
  • Solicitud de presupuesto – Nº (******)
  • Fwd: Recibo bancario – Nº (******)
  • Fwd: Servicio Tributaria – Nº (******)
  • te envió algunos archivos – Nº (******)
  • Copia de seguridad de mensajes de WhatsApp ********** Nº (******)

En todos ellos, en el cuerpo del correo siempre se insta a descargar algún tipo de documento o archivo con diferentes pretextos, que en realidad redirige a una página web que descargará el malware.

Solución: 

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de verte afectado por algún incidente de seguridad, podrás recuperar la actividad de tu empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

A través de este fraude, los ciberdelincuentes tratan de distribuir un tipo de malware, identificado como Trojan Downloader o Dropper, que a su vez podrá descargar otros tipos de malware, los cuales podrían obtener el control del dispositivo afectado, y realizar acciones maliciosas o dañinas para la víctima, como por ejemplo, robar datos personales o infectar nuevamente el equipo con otros tipos de software malicioso específicos para llevar a cabo sus objetivos.

Algunos de los mensajes utilizados por esta campaña de distribución de malware son:

correo contrato

correo presupuesto

correo recibo

correo servicio tributaria

correo webtransfer

correo whatsapp

Una vez se ha pulsado sobre los enlaces indicados en el cuerpo de correo, se abre el navegador para descargar el archivo malicioso como puede observarse en la siguiente imagen:

descarga malware

Línea de ayuda en ciberseguridad 017

Referencias: 

¡Actualiza cuanto antes! Múltiples vulnerabilidades en Microsoft Exchange Server

Fecha de publicación: 
03/03/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Exchange Server 2013
  • Exchange Server 2016
  • Exchange Server 2019
Descripción: 

Se han descubierto cuatro vulnerabilidades de criticidad alta en Microsoft Exchange Server. Estas vulnerabilidades podrían permitir a un cibercriminal ejecutar código de forma remota, tomar el control del sistema afectado o acceder a información confidencial.

Solución: 

Microsoft ha publicado varias actualizaciones en función de la versión de software afectado:

[Actualización 08/03/2021]: Microsoft recomienda aplicar una serie de medidas de mitigación para todas aquellas personas que no puedan instalar las actualizaciones de manera inmediata. 

[Actualización 13/04/2021]: La Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de Estados Unidos ha añadido 2 nuevos análisis del malware referente a las vulnerabilidades detalladas en este aviso y que pueden consultarse a través de los siguientes enlaces para ampliar la información:

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Vulnerabilidad en Microsoft Exchange

Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente ejecutar código de forma remota, tomar el control del sistema afectado o acceder a información confidencial.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Si tu web usa Joomla! toca actualizar

Fecha de publicación: 
03/03/2021
Importancia: 
2 - Baja
Recursos afectados: 

Versiones de Joomla!

  • desde la 3.2.0, hasta la 3.9.24
  • desde la 3.0.0, hasta la 3.9.24
  • desde la 2.5.0, hasta la 3.9.24
  • desde la 1.6.0, hasta la 3.9.24
Descripción: 

Se ha publicado una actualización de seguridad del gestor de contenidos Joomla! que soluciona vulnerabilidades y bugs que afectan a su núcleo(core).

Solución: 

Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.25, que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

Sigue estos pasos:

En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

Imagen que muestra el inicio de sesión de Joomla!

Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.25:

Imagen que muestra la actualización disponible de Joomla! que en este caso es la 3.9.25

Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización».

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Esto iniciará el proceso de instalación:

Imagen que muestra la barra de progreso de actualización.

Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.25». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.

Imagen que muestra que la actualización de Joomla! se ha realizado correctamente.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Joomla! ha publicado una actualización del gestor de contenidos que corrige nueve vulnerabilidades:

  • Aleatoriedad insegura y longitud insuficiente para el secreto en la generación del secreto 2FA (autenticación de doble factor).
  • La implementación de la generación de valores aleatorios criptográficos, utilizaba una implementación potencialmente insegura que ha sido reemplazada.
  • XSS (Cross-site scripting) en los mensajes de alerta mostrados a los usuarios y en la biblioteca del analizador de feeds.
  • Falta de validación de entradas en el gestor de plantillas.
  • Validación incorrecta de entradas (com_media) que permite cargar imágenes en rutas que no están destinadas a ello.
  • Las comprobaciones incorrectas de ACL (Lista de Control de Acceso o Access Control List), podrían permitir el cambio no autorizado de la categoría de un artículo.
  • La extracción de un paquete zip, específicamente diseñado podría escribir archivos fuera de la ruta prevista.
  • Un filtrado inadecuado del contenido de los formularios podría permitir sobrescribir el campo author.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017