Inicio / Content / Boletín de seguridad de Protege tu Empresa 17-09-2020

Boletín de seguridad de Protege tu Empresa 17-09-2020

Campañas de malware vía email suplantando a la AEAT con distintos asuntos

Fecha de publicación: 
17/09/2020
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción: 

Se han detectado campañas masivas de correos electrónicos cuyo propósito es difundir malware. Tratan de suplantar a la Agencia Estatal de Administración Tributaria (AEAT), organismo perteneciente al Ministerio de Hacienda. En estos correos falsifican la dirección del remitente por medio de la técnica email spoofing, simulando que proceden de la AEAT.

Una de estas campañas tiene como asunto «BLOQUEO JUDICIAL – cuenta bancaria suspendida. – [id xxxxxxxx]», donde las «x» son números aleatorios. La otra tiene como asunto «Pendiente Legal y Financiera».

En el cuerpo de los mensajes se solicita al usuario que descargue un archivo PDF indicando que es el comprobante fiscal. Además, los ciberdelincuentes utilizan técnicas de ingeniería social para forzar la descarga añadiendo una fecha tope para su presentación.

Dichos archivos simulan ser PDF, por la imagen incluida en el mensaje, pero tanto la imagen, como el enlace bajo la imagen dirigen al usuario a una web externa donde se descargan archivos comprimidos .zip con nombres «COMPROBANTE_xxxxxx_JUZ.zip» y «FOLIO_xxxxx_EPZ.zip» respectivamente.

Ambos ficheros .zip contienen un archivo malicioso de tipo troyano que, de ser extraído, facilita al ciberdelincuente el acceso al equipo infectado modificando su configuración de seguridad.

[Actualización 18/09/2020]

Se han detectado nuevas campañas suplantando a la AEAT cuyo propósito es difundir malware. Los ciberdelincuentes siguen utilizando como gancho la descarga de una transferencia o comprobante fiscal para forzar a la ejecución del archivo malicioso.

Los ciberdelincuentes se siguen valiendo de la técnica conocida como email spoofing, suplantando la dirección del remitente y haciendo que parezca que proviene de una entidad legítima cuando en realidad no lo es.

Los nuevos asuntos identificados son:

  • comprobante de transferencia bancaria
  • Devolucion De Impuestos

Los correos simulan contener imágenes de los supuestos documentos que redirigen al usuario a una página web maliciosa donde se descargará el malware. Los nombres de los archivos maliciosos son:

  • DEVOLUCION_000000_XXX.zip

Cada vez que se descarga el archivo tiene un nombre aleatorio, aunque sigue el mismo patrón, “DEVOLUCION_ + 5 o 6 números aleatorios + _ + 3 letras aleatorias”.

Solución: 

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente. Verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Las campañas identificadas tratan de distribuir un tipo de malware que ha sido identificado como Trojan Downloader o Dropper. Se trata de un malware que ha sido diseñado para preparar el equipo de la víctima frente a un ataque posterior, o instalar de forma sigilosa otro tipo de malware que puede provocar, desde el robo de datos personales del usuario al pulsar el teclado (keylogger), hasta una infección por ransomware en el equipo infectado.

Los correos identificados son los siguientes:

Muestra de correo malicioso suplantando a la AEAT

Segunda muestra de correo malicioso suplantando a la AEAT

Una vez se ha pulsado sobre la imagen del archivo PDF o sobre el enlace bajo la imagen, se abrirá el navegador para descargar un archivo denominado «COMPROBANTE_xxxxxx_JUZ.zip» o «FOLIO_xxxxx_EPZ.zip» respectivamente.

Archivo malicioso vinculado al primero correo

Archivo malicioso vinculado al segundo correo

Ambos archivos descargados contiene malware. Hay que destacar que algunos navegadores pueden detectar el archivo como malicioso y notificarlo al usuario como tal. En ese caso, ante cualquier sospecha, el usuario no debería continuar con la descarga.

[Actualización 18/09/2020]

Los correos identificados son los siguientes:

Tercera muestra de correo malicioso suplantando a la AEAT

Cuarta muestra de correo malicioso suplantando a la AEAT

Una vez se ha pulsado sobre la imagen del archivo o sobre el enlace bajo la imagen, se abrirá el navegador para descargar el archivo malicioso.

Malware vinculado a las campañas maliciosas identificadas el 18/09/2020

Línea de ayuda en ciberseguridad 017

Referencias: 

Corregidas varias vulnerabilidades que afectan a Drupal ¡Actualiza!

Fecha de publicación: 
17/09/2020
Importancia: 
4 - Alta
Recursos afectados: 

Versiones de Drupal anteriores a:

  • Drupal 7.73.
  • Drupal 8.8.10.
  • Drupal 8.9.6.
  • Drupal 9.0.6.
Descripción: 

Se han publicado 5 nuevas vulnerabilidades que afectan al núcleo de Drupal, de las cuales una es crítica. Entre los componentes afectados se encuentra el módulo de gestión ficheros, la API Ajax, al editor de imágenes CKEditor, a las áreas de trabajo múltiple y al manejo de formularios en HTML.

Solución: 

Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

Si utilizas una versión de Drupal 8 anterior a la 8.8, debes actualizar a la última versión disponible ya que las anteriores no cuentan con soporte.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Drupal

Esta actualización corrige las siguientes vulnerabilidades:

  • Un ciberdelincuente podría conseguir acceso a los metadatos de un fichero privado al cual no tenía acceso, adivinando tan solo el identificador de dicho fichero.
  • La API Ajax, la cual no desactiva por defecto JSONP tras el intercambio de datos entre servidores, podría permitir ataques de tipo XSS o «cross-site scripting».
  • La funcionalidad de subtítulos de imagen del editor CKEditor, podría ser vulnerable a ataques XSS.
  • El módulo experimental de áreas de trabajo múltiples, podría permitir que un atacante viera su contenido antes de ser publicado.
  • Finalmente, la última vulnerabilidad, de tipo crítico, afecta a la forma en que se manipula el código HTML en algunos tipos de formularios afectados, pudiendo permitir ataques de tipo XSS.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017