• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Detectan ataque de malware a empresas por medio de las cuentas de email

on 28 noviembre, 20183 enero, 2022por TENOLOGIAS 01SW SA de CVDeja un comentario

hacking-2964100_960_720

Durante los últimos días se ha detectado un tipo de ataque que llega vía e-mail de una aparente fuente de confianza, muchas veces utiliza cuentas de correo de personal que ya no labora en las organizaciones. Este e-mail tiene un adjunto de una supuesta factura con extensión “.doc”.

Dicho archivo contiene malware, el cual que puede comprometer la seguridad de tu información.

Se hicieron pruebas  en un entorno  protegido para evaluar el comportamiento de dicho archivo y apoyándonos de la herramienta de Firewall Palo Alto Networks para la inspección por medio de su sandbox WildFire se observó lo siguiente:

  • El archivo incluye una macro que se ejecuta una vez abierto.
  • Modifica la configuración de seguridad del host y del navegador con el fin de desviar el tráfico  hacia un servidor proxy.
  • Modifica registros y genera ejecutables en las carpetas de archivos temporales de Windows.
  • Se ancla como un servicio al inicio de Windows.
  • Genera consultas de DNS sobre puertos no estándar.
  • Realiza conexiones remotas hacia sitios maliciosos para descargar más malware y recibir instrucciones.

Sugerimos las siguientes recomendaciones para reducir la superficie de ataque:

  1. Tener al día las actualizaciones de tus sistemas operativos.
  2. Limitar los permisos de cuenta para los usuarios.
  3. Contar con una solución de endpoint de siguiente generación, que pueda detectar malware por comportamiento.
  4. Utilizar puertos seguros para el correo POPS o SMTPS (995 y 465).
  5. Eliminar el uso de puertos inseguros POP3 y SMTP (110 y 25 o 26)
  6. Cambiar las contraseñas de todas las cuentas de correo.
  7. Utilizar contraseñas complejas de al menos 8 caracteres con mayúsculas, minúsculas, letras, números y caracteres especiales tales como: “&, $, y >.”
  8. Protección de Endpoint en dispositivos móviles.
  9. Utilizar SSL Deep Inspection en tráfico de correo.
  10. Protección a nivel perimetral.
  11. Firewall debidamente configurado con módulos de seguridad activados en políticas hacia Internet en específico para la inspección de puertos de correo, habilitando: Intrusion Prevension System y Antivirus.
  12. Orientar y alertar a los usuarios finales sobre este y otros tipos de ataques, haciendo conciencia sobre no abrir adjuntos de correos no solicitados o de personal que ya no labore en las oficinas, incluso de clientes.

Si tienes alguna duda sobre cómo seguir estas recomendaciones, te sugerimos contactar a nuestro personal de ingeniería, para que en conjunto puedan apoyarte en desarrollar una mejor estrategia de ciberseguridad.

Publicado en: ataques cibernéticos Malware

Navegación de entradas

Entrada anterior: Las principales 4 prioridades del CISO
Entrada siguiente: La importancia de las pruebas de penetración (Pentest)

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...