Ultimas noticias de Ciber Seguridad del Centro Criptológico Nacional
  • El informe CCN-CERT IA-52/19 Implementación Segura de Microsoft Windows/Office frente a la Campaña EMOTET está disponible en la parte pública del portal.
  • El documento incluye el vector de ataque del malware, las consecuencias, su alcance, así como un paso a paso para la implementación segura en un entorno definido para categoría alta.
  • Tomando en consideración las medidas aplicables que recogen las guías de seguridad CCN-STIC para la categoría ALTA, se puede determinar que las acciones dañinas consecuencia de códigos como EMOTET pueden ser controladas, bien impidiendo su acción o bien limitando la misma.

El CCN-CERT acaba de publicar la actualización de su Informe de Amenazas IA-51/19 sobre el código dañino EMOTET en la parte pública de su portal. Se trata del CCN-CERT IA-52/19 de Implementación Segura de Microsoft Windows/Office frente a la Campaña EMOTET en el que se plasman las últimas averiguaciones del CERT Gubernamental Nacional sobre esta campaña.

El documento incluye el vector de ataque del malware, las consecuencias, su alcance, así como un paso a paso para implementación segura en un entorno definido para categoría Alta según los criterios del Esquema Nacional de Seguridad (ENS).

Su elaboración se ha realizado para la correcta implementación de seguridad establecida en las guías publicadas por el ENS para sistemas Windows y proporciona información específica para realizar una implementación del paquete ofimático Microsoft Office.

Recordemos que el punto de entrada o infección del código malicioso EMOTET se produce mediante la ejecución de código embebido desde un documento ofimático a través de aplicaciones tales como MS Word. Algunas de las consecuencias, una vez que la acción maliciosa se ha producido, son el proceso de secuestro del sistema mediante el cifrado del contenido, el robo y exfiltración de contenido sensible o formar parte de una red de tipo “botnet”.

Más información:

CCN (21/10/2019)


More information