Desde el CCN y la OSI nos informan de esta vulnerabilidad 0-day, ¿que significa esto? , pues que de momento no hay solución mediante parche. Si aconsejan realizar una modificacion en el registro de windows, tener actulizados todos los parches de office, y mitigar ataques con la instalacion de la aplicación microclaudia. Aquí tienes el enlace del aviso del CCN:
El FBI alerta sobre la amenaza de BlackCat.
La proliferación de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensación de que ya existe una cierta saturación de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todavía queda bastante margen para el crecimiento en este sentido, como testarudamente nos va demostrando la actualidad.
Resto del art. lo puede ver en https://www.muyseguridad.net/2022/04/25/el-fbi-alerta-sobre-la-amenaza-de-blackcat/
El FBI no da algunos consejos para no verte afectado:
- Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario nuevas o no reconocidas.
- Realizar regularmente copias de seguridad de los datos con air gap y proteger con contraseña las copias de seguridad fuera de línea.
- Verificar que las copias de datos críticos no sean accesibles para su modificación o eliminación desde el sistema donde residen los datos.
- Revisar las programaciones en busca de tareas programadas no reconocidas. Adicionalmente, revisar manualmente las tareas programadas definidas o reconocidas por el sistema operativo en busca de pasos y/o acciones dentro de las mismas no identificables/reconocibles.
- Revisar los registros del software de seguridad en busca de indicios de que se hayan desactivado inesperadamente.
- Implementar segmentación de la red.
- Exigir siempre credenciales de administrador para la instalación de software.
- Implementar un plan de recuperación para mantener y conservar varias copias de datos y servidores sensibles o de propiedad en una ubicación físicamente separada, segmentada y segura (por ejemplo, disco duro, dispositivo de almacenamiento externo con air gap y la nube).
- Instalar actualizaciones y parches de los sistemas operativos, el software y el firmware tan pronto como se publiquen las actualizaciones y podamos probarlas.
- Utilizar la autenticación multifactorial (2FA o MFA) siempre que sea posible.
- Cambiar regularmente las contraseñas de los sistemas y cuentas de red, evitar reutilizar las contraseñas para diferentes cuentas e imponer dicha política en toda la red.
- Desactivar los puertos de acceso remoto/protocolo de escritorio remoto (RDP) no utilizados y supervisar los registros de acceso remoto/RDP.
- Auditar las cuentas de usuario con privilegios administrativos y configurar los controles de acceso teniendo en cuenta los mínimos privilegios.
- Instalar y actualizar con frecuencia el software antivirus y antimalware en todos los hosts.
- Utilizar exclusivamente redes seguras y evitar a toda costa el uso de redes WiFi públicas salvo necesidad mayor. En tales casos, hacer uso de redes privadas virtuales para proteger dichas conexiones.
- Configurar el servicio de correo electrónico para que siempre se muestre un aviso de ello en los mensasjs recibidos desde cuentas que no pertenezcan a la organización.
- Desactivar los hipervínculos en los correos electrónicos recibidos.
Nueva campaña del malware Emotet.
Desde INCIBE se ha detectado recientemente un repunte del malware Emotet, un tipo de troyano que se propaga a través del envío de correos fraudulentos. El objetivo es que el receptor abra los archivos adjuntos en el correo electrónico y descargue e instale un adjunto malicioso, o acceda a un enlace no confiable donde descargar el malware, para finalmente pasar a formar parte de la botnet Emotet.
El resto de la alerta la puedes leer en https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-nueva-campana-malware-emotet.
Cuidado con los adjuntos de los email’s que recibas.
En circulación SMS fraudulentos que suplantan a Correos y otras empresas de paquetería.
Los usuarios están recibiendo SMS (smishing) que suplantan a empresas de mensajería y transporte, como Correos y Correos Express. El objetivo es que el usuario acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague los gastos de envío de un supuesto paquete.
Resto del texto lo puedes ver aquí https://www.osi.es/es/actualidad/avisos/2022/03/en-circulacion-sms-fraudulentos-que-suplantan-correos-y-otras-empresas-de
Alerta: Aumento ciberincidentes. Guerra Ucrania-Rusia
Nos avisan del CCN, dependiente del CNI, el aumento del ciberincidentes con motivo de ciberataques desde Rusia espacialmente a Ucrania pero tambien a paises pertenecientes a la OTAN. Por ello aconsejamos:
- dejar los ordenadores del despacho apagados fuera de las horas de oficina.
- actualizar los sistemas operavitivos.
- cambiar claves de nuestro ordenadores, email y RRSS.
- tener firewall activo
- cuiado con los enlaces raros y ficheros que nos vengan por email, pueden ser ransomware o algun tipo de malware.
- INSTALAR microclaudia en tu ordenador, en este blog tienes los pasos para poder hacerlo si perteneces a UGR.
- Cualquier anomalía avisar al CAU o a Seguridad Informática.
Las universidades estamos reforzando la seguridad, pero como ya se sabe no hay nada seguro 100%