CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/12/2014

Boletín 29/11/2014 - 12/12/2014

Esta semana pasada, la noticia ha sido la aparición del malware TorrentLocker. Se trata de una variante de CrytoLocker, que es un malware que cifra los documentos que encuentra en el equipo que infecta o en las unidades de red a las que tiene acceso y solicita un rescate económico para que podamos devolverlos a su estado original (crypto-ransomware).

Este tipo de malware no es nuevo pero ha tenido especial incidencia al enviarse por correo electrónico bajo la apariencia de una notificación de la Sociedad Estatal de Correos y Telégrafos. Podéis obtener más información en el Boletín de Alerta que publicamos. Baste decir que se trata de una campaña que ha afectado a varios países al igual que ocurrió hace tiempo con el conocido como 'Virus de la Policía'

Si bien en 2013 hubo una gran cantidad de incidentes de fuga de datos en empresas, este año se está observando que existe una tendencia de ataque en la que se intenta acceder al dinero de los usuarios en varios frentes. Por una parte comprometer los terminales de punto de venta (Target, Home Depot, ...) para conseguir los datos de las tarjetas de los clientes (e incluso de los cajeros automáticos). Por otra parte, además del clásico malware bancario (Zeus, Luuk, Dyreza, ...) que sigue creciendo, evolucionando y extendiéndose a dispositivos móviles, tenemos el denominado crypto-ransomware tal como mencionamos al principio del boletín, que solicita un rescate para poder descifrar los documentos que ha modificado.
Estas últimas amenazas demuestran que los cibercirminales aprovechan los malos hábitos en la utilización de las nuevas tecnologías para lucrarse. Lo peor de esta situación es que parece que prevalece la intención de pagar el rescate a pesar de la alarma que crea este tipo de incidentes y las recomendaciones en contra. Bastaría con disponer un sistema de copias de seguridad o activarlas por defecto con las funcionalidades del propio sistema operativo para tener los documentos a salvo. Si se financia este tipo de estafa, es muy probable que nos vuelvan a atacar. Desafortunadamente la gente sigue siendo víctima de engaños de ingeniería social y en el mundo digital los errores ya tienen un coste económico.

Tras el anuncio en octubre de la vulnerabilidad Poodle, un equipo de Qualys ha detectado esta misma vulnerabilidad para ciertas implementaciones del protocolo TLS. Esta situación permitiría a un atacante acceder a comunicaciones cifradas entre un portal web y un navegador. Se recomienda analizar los portales web con la herramienta SSL_Test para verificar si son vulnerables a esta variante.

Actualizaciones de programas

Microsoft ha publicado el boletín de seguridad mensual correspondiente a diciembre de 2014, que incluye siete actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (tres de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer, Microsoft Exchange y suite ofimática Microsoft Office.

A principios de este mes se publicó una vulnerabilidad sobre Internet Explorer que no ha sido cubierta en el boletín de este mes. Se trata de la CVE-2014-8967 que permitiría la ejecución remota de código. De momento, la única salvaguarda es preguntar antes de ejecutar Active Scripting o desactivar Active Scripting y la instalación de EMET 5.1

Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 27 vulnerabilidades en Flash Player, Adobe Reader, Acrobat y ColdFusión

Se ha liberado la que en principio va a ser la última versión de la rama 2.5 de Joomla! cuyo mantenimiento y soporte termina este mismo año 2014.

Últimas Alertas Últimas Noticias

CSIRT-CV