Ultimas noticias de Ciber Seguridad del Centro Criptológico Nacional
  • Estos documentos se pueden consultar en la parte pública del portal del CCN-CERT.
  • Los informes ID-04/20, ID-06/20 e ID-07/20 se encuentran, asimismo, disponibles en la sección CiberCOVID19, en la que se recoge información de utilidad para hacer frente a los riesgos cibernéticos relacionados con la crisis del coronavirus.
  • Durante la presente crisis sanitaria causada por el COVID-19 se ha notado un fuerte repunte de algunos de estos códigos dañinos.

El CERT del Centro Criptológico Nacional (CCN-CERT) ha publicado tres nuevos documentos en la parte pública de su portal. Se trata de los Informes Código Dañino CCN-CERT ID-04/20 “Emotet-Módulo Wi-Fi”, ID-06/20 “Agent Tesla” e ID-07/20 “MBR locker”, en los cuales se muestra el análisis llevado a cabo de las respectivas muestras. Todos ellos se suman, además, al contenido ya presente en la sección CiberCOVID19 del portal del CCN-CERT, en la que se recopila información de utilidad para hacer frente a los riesgos cibernéticos asociados a la crisis del coronavirus.

El Informe CCN-CERT ID-04/20 recoge la muestra analizada de un módulo de Emotet, troyano descubierto por primera vez en 2014 y que, desde entonces, se ha convertido en uno de los más distribuidos y usados a escala mundial. Concretamente, en el documento se muestra el módulo que permite a Emotet distribuirse en redes WLAN, lo cual le da capacidades de gusano y le hace capaz de infectar equipos que se encuentran en otras redes.

Por su parte, el Informe CCN-CERT ID-06/20 recoge el análisis de la familia de Keyloggers identificada como Agent Tesla, el cual se encuentra escrito en VB .NET. Este código dañino, que apareció por primera vez en 2014, ha sido detectado en varias campañas de envío de correos electrónicos, en los que estos presentan diferentes asuntos y cuyos mensajes están personalizados según la empresa a la que pretenden suplantar. Recientemente se han visto en la crisis sanitaria causada por el COVID-19.

Por último, en el Informe CCN-CERT ID-07/20 se expone el análisis de la muestra de código dañino correspondiente a una variante de ransomware que infecta el Master Boot Record (MBR). El objetivo del binario es sobrescribir el MBR del equipo por uno propio que introduce el código dañino. Aprovechando el coronavirus, los desarrolladores de malware han encontrado una fuente de inspiración en la que basar sus proyectos, bien sea para la creación de MBR lockers o ransomware, o bien para exprimir la temática en campañas de SPAM y diversos fraudes con los que atraer la curiosidad de los usuarios.

CCN (06/04/2020)


More information