Inicio / Content / Boletín de seguridad de Protege tu Empresa 21-01-2021

Boletín de seguridad de Protege tu Empresa 21-01-2021

Detectada nueva campaña de correos fraudulentos que propagan el malware Emotet

Fecha de publicación: 
21/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado o autónomo que haya recibido un correo electrónico con un archivo adjunto o enlace sospechoso.

Descripción: 

En los últimos días se ha detectado desde el servicio de respuesta a incidentes de INCIBE-CERT un repunte del malware Emotet. En la campaña detectada, este tipo de troyano se propaga a través del envío de correos fraudulentos con el objetivo de que el receptor del mensaje descargue e instale un adjunto malicioso infectando el equipo con dicho malware. Por el momento hay constancia de que los adjuntos enviados son archivos con extensión .doc con macros maliciosas, pero podría también estarse enviando a través de enlaces contenidos en el cuerpo del correo mediante los que se descargan ficheros que provocarían la infección.

Solución: 

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

Para evitar infecciones relacionadas con archivos de Office, es recomendable tener especial cuidado con los archivos descargados y nunca habilitar el modo de edición a no ser que se esté seguro de que es un archivo legítimo. Tampoco se deben nunca habilitar las macros de un documento Office que no se conozca su origen. Las siguientes imágenes muestran los mensajes de alerta de Office avisando sobre documentos con orígenes desconocidos y que contienen macros, respectivamente.

Office 365

Habilitar edición

Aceptar licencia

Las macros deben estar desactivadas por defecto, y únicamente deben activarse con conocimiento del usuario. Para ello, sigue las siguientes opciones:

  • Archivo > Opciones > Centro de confianza > Configuración del Centro de confianza... > Deshabilitar las macros con notificación.

Si has descargado y ejecutado el archivo, es recomendable que desconectes de la red interna de la empresa el dispositivo infectado y realices un escaneo de todo el equipo con el antivirus siguiendo las instrucciones marcadas por el mismo para eliminar el malware. Además, es recomendable que sigas estos consejos en caso de haber ejecutado el archivo Office:

  • Mantener cualquier equipo identificado como afectado en una red aislada o desconectado de la red, para prevenir compromisos adicionales hasta asegurar que se ha eliminado la amenaza de los sistemas.
  • Analizar todos los dispositivos de la organización, ya que puede que el malware haya conseguido infectar a más dispositivos.
  • Cambiar las contraseñas tanto de los equipos como de los servicios a los que se podía acceder desde el dispositivo infectado.
  • Revisar los programas instalados, prestando especial atención a aquellos de reciente instalación.
  • Revisar los usuarios existentes en busca de los que se hayan creado recientemente, con especial cuidado a los que pertenecen al grupo administrador.
  • Actualizar todo el software y sistema operativo a la última versión disponible.
  • Nunca utilizar usuarios con permisos de administrador para realizar tareas que no tengan que ver con la administración de los dispositivos.
  • Utilizar una firma electrónica en el correo para que tus contactos puedan identificarte inequívocamente.

Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

[Actualización 29/01/2021]

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Los correos maliciosos identificados tratan de infectar el dispositivo de la víctima con malware. Para ello utilizan mensajes que instan al usuario a descargar y ejecutar el archivo adjunto valiéndose de mensajes que suplantan la identidad de un contacto conocido y que simula ser una respuesta de este contacto sobre algún asunto a tratar.

Emotet

Una vez que el malware infecta el sistema, podría propagarse a otros equipos y a tus contactos.

Dependiendo de la versión del malware con la que se infecta el equipo, este tendría diferentes comportamientos, como infección por ransomware o robo de datos bancarios, nombres de usuario y contraseñas o la libreta de direcciones de correo electrónico.

En esta campaña, los ciberdelincuentes se valen de la ingeniería social a través del fraude del CEO para tratar de engañar a los usuarios.

En caso de que el correo contenga un enlace a un sitio web, se analizará utilizando las herramientas VirusTotal y URLHaus. Si por el contrario contiene un adjunto, se puede analizar igualmente con VirusTotal, pero se debe tener en cuenta que el uso de esta herramienta en un fichero hace que la información que contiene deje de ser confidencial.

Por otra parte se puede hacer uso de la herramienta Emocheck, aunque podría no ser capaz de detectar las últimas variantes.

En caso de infección, podemos recurrir al empleo de las herramientas y procedimientos indicados en el blog de Protege tu Empresa de INCIBE:

Recuerda mantener siempre tu antivirus actualizado y operativo, y tu firewall activado, así como disponer de otro software específico de limpieza para malware y realizar escaneos frecuentemente.

Línea de ayuda en ciberseguridad 017

Drupal soluciona una vulnerabilidad crítica que afecta a una de sus librerías. ¡Actualiza cuanto antes!

Fecha de publicación: 
21/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de Drupal anteriores a:

  • Drupal 9.1.3
  • Drupal 9.0.11
  • Drupal 8.9.13
  • Drupal 7.8;
Descripción: 

Se ha detectado una nueva vulnerabilidad crítica que afecta a la biblioteca pear Archive_Tar. Esta vulnerabilidad podría permitir a un atacante realizar operaciones de escritura con Directory Traversal, debido a una inadecuada comprobación de los enlaces simbólicos.

Solución: 

Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

  • Si utilizas Drupal 9.1, actualiza a Drupal 9.1.3.
  • Si utilizas Drupal 9.0, actualiza a Drupal 9.0.11.
  • Si utilizas Drupal 8.9, actualiza a Drupal 8.9.13.
  • Si utilizas Drupal 7, actualiza a Drupal 7.78.

Las versiones de Drupal 8 anteriores a la 8.9.x no recibirán actualizaciones de seguridad por estar al final de su vida útil.

También se recomienda desactivar la subida de los archivos .tar, .tar.gz, .bz2 y .tlz

Importante: Recuerda hacer una copia de seguridad de los archivos de tu servidor y de la base de datos, antes de proceder a actualizar tu gestor de contenidos. A, además,  es recomendable realizar pruebas previas en entornos de preproducción y comprobar que todo funciona correctamente tras la actualización.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Drupal

Esta actualización corrige una vulnerabilidad considerada como crítica, que afecta a la biblioteca pear Archive_Tar, y que podría permitir a un ciberdelincuente ejecutar exploits mediante la subida de archivos tipo .tar, .tar.gz, .bz2, o .tlz. Mediante estos exploits, el atacante puede realizar operaciones de escritura con Directory Traversal, debido a una inadecuada comprobación de los enlaces simbólicos.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017