Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el
Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea
del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y
la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de
Seguridad Digital.
El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades
públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que
pudieran afectar la continuidad de sus servicios en favor de la población.
Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que
los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las
personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.
La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las
áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.
hxxps://www.bleepingcomputer.com/news/security/iobit-forums-hacked-in-widespread-
Fuentes de información
derohe-ransomware-attack/
1. Resumen:
A través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “The Hacker News”,
se informa sobre la detección de un nuevo Malware denominado “FreakOut”, dirigido a usuarios de sistemas operativos
Linux, el cual permite a los actores de la amenaza realizar múltiples actividades maliciosas. FreakOut, tiene como
objetivo final descargar y ejecutar un script de Python llamado "out.py" utilizando Python2.
2. Detalles del Malware FreakOut:
• los actores de la amenaza para ejecutar su campaña maliciosa explotan múltiples vulnerabilidades registradas en
dispositivos de almacenamiento conectados a la red (NAS) que se ejecutan en Linux.
• Las fallas de seguridad son registradas con los códigos, CVE-2020-28188, CVE-2021-3007 y CVE-2020-7961, las
cuales con utilizados por los atacantes para inyectar y ejecutar comandos maliciosos en el servidor.
• El objetivo final del atacante cibernético es descargar y ejecutar un script de Python llamado "out.py" utilizando
Python2.
• Además, los hosts maliciosos pueden ser confiscados como parte de una operación de botnet para cripto-minería,
extendiéndose lateralmente a través de la red y lanzando ataques a objetivos externos mientras se hace pasar por
la empresa víctima.
• Capacidades del Malware FreakOut.
o Utilidad de escaneo de puertos.
o Recolección de huellas digitales del sistema.
o Creando y enviando paquetes.
o Fuerza bruta: uso de credenciales codificadas de forma rígida.
o Manipulación de enchufes.
o Propagar FreakOut a diferentes dispositivos, utilizando la función explotar.
o Ganando persistencia agregándose a sí mismo a la configuración rc.local.
o DDOS e inundaciones: HTTP, DNS, SYN.
o Abrir un shell inverso - shell en el cliente.
o Matar un proceso por nombre o identificación.
o Empaquetar y desempaquetar el código utilizando técnicas de ofuscación para proporcionar nombres aleatorios
a las diferentes funciones y variables.
• Imagen. Flujo de ataque del Malware FreakOut.
o URL: hxxp://gxbrowser.net/
o Dominio: gxbrowser.net
o IP: 162[.]255[.]119[.]213
o Talla: 45B
o Sistema operativo: Windows 7 de 64 bits
o Puntuación de amenaza: 50/100
4. Recomendaciones
• Mantener actualizado su software antivirus y antimalware.
• Actualizar constantemente sus dispositivos para evitar que falten parches o correcciones de errores.
• No hacer clic, ni descargar archivos adjuntos de correo electrónico de remitentes desconocidos.
• Usar contraseñas seguras o de doble autenticación.
• Verificar que la conexión a internet sea segura y encriptada.
Índice alfabético
botnet ............................................................................................................................................................................ 5, 6
Código malicioso ........................................................................................................................................................ 3, 4, 5
Correo electrónico ......................................................................................................................................................... 3, 4
Correo electrónico, redes sociales, entre otros ................................................................................................................ 4
Fuerza bruta....................................................................................................................................................................... 5
hxxp ................................................................................................................................................................................... 6
internet .......................................................................................................................................................................... 3, 6
malware ............................................................................................................................................................................. 4
Malware ............................................................................................................................................................................. 5
phishing ............................................................................................................................................................................. 4
ransomware ................................................................................................................................................................... 3, 4
Ransomware .................................................................................................................................................................. 3, 4
redes sociales..................................................................................................................................................................... 1
servidor .............................................................................................................................................................................. 5
software ..................................................................................................................................................................... 3, 4, 6
URL ................................................................................................................................................................................. 3, 6
USB, disco, red, correo, navegación de internet ............................................................................................................... 5