Publicaciones

Publicaciones de investigación propia del CSIRT e Información de referencia en aspectos de ciberseguridad del sector financiero.

Publicaciones de Abril de 2019
Aumento de malware en archivos PDF

22/04/2019

Últimamente los archivos PDF son los más utilizados para propagar código malicioso, ya que son archivos de confianza para los usuarios por su formato “seguro” el cual se utiliza para cualquier tipo de operación. Se estima que en el primer trimestre del año en curso se han detectado alrededor de 73 mil ataques relacionados con el tipo de formato de archivo PDF. Los usuarios atacados por las campañas de estafa PDF suelen recibir correos al estilo phishing en donde reciben documentos adjuntos de cuentas con dominios “legítimos” y/o enlaces, que brindan ofertas atractivas, a que prometen ser gratuitas y rentables para el crecimiento de la empresa. La infección en el dispositivo del usuario está a solo un clic. La mayoría de controles de seguridad no logran identificar y/o mitigar los enlaces de estafas o malware en los archivos con formato PDF, lo que aumenta su propagación. Este aumento compromete la seguridad de información de las pequeñas y medianas empresas.

Descargar

Transformamos la banca con soluciones inteligentes

22/04/2019

Los retos de la transformación digital del sector financiero exigen agilidad e innovación. Hoy la caja fuerte de los bancos son los Data Centers, mientras las ventanillas de atención son aplicaciones móviles. El Big Data, Internet de las Cosas, Cloud Computing, Data Centers, Banca Remota y Cloud Contact Center son sus mejores aliados para enfrentar un mundo donde el intercambio comercial comienza a escribirse en un ecosistema digital. Asobancaria presenta una completa puclicación sobre los temas más relevantes para la banca en tema de ciberseguridad y actualidad digital.

Descargar

El OMX 30 Ataques de marca dirigidos y exposiciones masivas de credenciales

04/04/2019

La marca de una empresa es una fuente de valor y un objetivo para los atacantes cibernéticos. Las compañías han invertido y desarrollado con sus clientes formas de explotar la confianza o “hackear lo humano”. Esto implica hacer que el humano haga algo que podría estar en contra sus mejores intereses; estas actividades se representan como los pasos iniciales en una cadena de eventos conocida como el Cyber ​​Kill Chain, reconocimiento inicial, suele ser problemática para organizaciones que no saben por dónde empezar a recopilar información sobre registros de dominios maliciosos y supervise las combinaciones de direcciones de correo electrónico / texto sin formato de la empresa que se encuentran en la web oscura o en lugares como Pastebin.

Descargar

El DAX 100 Ataques de marca dirigidos y exposiciones masivas de credenciales

02/04/2019

El atacante a menudo puede crear un nombre de dominio que sea ligeramente diferente del nombre de dominio de una empresa. Este nombre de dominio falso se puede aprovechar como parte de un ataque basado en la ingeniería social con el objetivo de engañar a los usuarios para que hagan clic en una URL y ya sea ingresando credenciales en un sitio web de phishing o la explotación de la navegador web del usuario y la instalación de malware. Una vez el malware entra en una organización específica, puede actuar en nombre de un empleado o cliente de confianza. Seguimiento de ambos registros de dominio sospechosos y credenciales comprometidas a menudo pueden ascender a un sistema de alerta temprana para ataques dirigidos.

Descargar

Backdoor Command-and-Control a través de "Servicios legítimos"

01/04/2019

Existe un aumento en la cantidad de ecosistemas de malware que utilizan servicios de Internet legítimos como parte de un esquema de comando y control (C2), agregando otra capa de abstracción entre los atacantes y los defensores de la red. Actualmente hay poca investigación pública sobre el uso de servicios legítimos para C2. El propósito de este artículo es detallar la técnica, observar su aumento en la prevalencia y sugerir métodos experimentales para detectarla.

Descargar