El CCN-CERT publica un nuevo Informe de Amenazas con medidas frente a EMOTET

  • Este documento se encuentra disponible en la parte pública del portal del CCN-CERT.
  • El objetivo principal del informe IA-76/19 es divulgar las medidas a tomar para mejorar la seguridad y que podrían prevenir la actuación frente a este código dañino.
  • Entre los principales puntos que incluye el Informe se encuentran los métodos de prevención, la detección de la amenaza, los métodos de desinfección y una serie de recomendaciones generales.

El CERT del Centro Criptológico Nacional (CCN-CERT) ha publicado un nuevo Informe de Amenazas en la parte pública de su portal. El documento IA-76/19 tiene como principal misión dar a conocer las medidas a tomar para mejorar la seguridad de equipos y dispositivos y que podrían prevenir la actuación del código dañino EMOTET.

Atendiendo al comportamiento de este tipo de código dañino, debe tomarse especial atención a una serie de medidas en todos los niveles en los que pueda producirse su actuación:

  • Correo electrónico: se deben bloquear aquellos que contengan enlaces dañinos conocidos, como los que pueden obtenerse de repositorios como, por ejemplo, el de URLhaus.
  • Microsoft Word: Para prevenir la ejecución del código Visual Basic For Aplication (VBA), se recomienda deshabilitar por defecto la ejecución de macros en documentos ofimáticos y no permitir su ejecución mediante la opción “Habilitar contenido”.
  • Sistema operativo: se deberían aplicar políticas de seguridad que endurezcan las condiciones de ejecución de código procedente de fuentes desconocidas o que adviertan al usuario de la peligrosidad de sus acciones. Asimismo, también es muy recomendable aplicar mecanismos integrales de protección de tipo Endpoint (EDR) con análisis y protección frente a comportamientos dañinos.
  • Arquitectura de red: Como norma general, la arquitectura de red de la organización debería estar correctamente segmentada y disponer de los mecanismos necesarios para poder filtrar el acceso a sitios y direcciones de Internet. Además, todos los sistemas deberían de estar integrados en un sistema de log (SIEM) para poder “correlar” la actividad que ocurre en los equipos de la organización.

El documento también incluye cómo detectar si un sistema ha sido comprometido por Emotet, tanto si este se ha ejecutado con privilegios de administrador o usuario estándar. El informe finaliza con los principales métodos de desinfección y una serie de recomendaciones generales que se deberían de tener en cuenta siempre para evitar cualquier tipo de compromiso de los sistemas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio