Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el
Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea
del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y
la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de
Seguridad Digital.
El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades
públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que
pudieran afectar la continuidad de sus servicios en favor de la población.
Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que
los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las
personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.
La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las
áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.
4. Se recomienda:
Para mitigar las esperar que la compañía taiwanesa aborde el problema en sus controladores de punto de acceso (AP)
con un V6.10 Patch1 que se lanzará en abril de 2021. Se recomienda encarecidamente que los usuarios instalen las
actualizaciones de firmware necesarias para mitigar el riesgo asociado con la falla.
2. La explotación exitosa permitiría a los actores de amenazas implementar una variante de los llamados ataques de
"capas cruzadas" dirigidos al kernel de Linux con un problema de seguridad en el Pseudo Random Number Generator
(PRNG). El ataque es posible debido al algoritmo de generación de puertos de origen UDP, el algoritmo de generación
de etiquetas de flujo IPv6 y el algoritmo de generación IPv4 en algunos sistemas Linux.
3. Este ataque podría conducir a escenarios de envenenamiento de la caché de DNS que afecten a los sistemas Linux. Un
ataque exitoso también podría permitir a los piratas informáticos rastrear dispositivos Linux y Android vulnerables a
otras variantes de ataque.
4. Existe una variante más poderosa del ataque que podría estar exponiendo los servidores Ubuntu: “Alrededor del 13,4%
de los servidores web que ejecutan esta distribución tienen las condiciones necesarias para una campaña de
explotación exitosa; no obstante, esta es solo mi estimación, por lo que la cantidad de servidores potencialmente
expuestos podría ser mayor.
5. La debilidad de PRNG también podría permitir que los piratas informáticos malintencionados exploten el seguimiento
basado en la web en dispositivos Linux y Android: "El ataque se puede usar para rastrear personas a través de redes, e
incluso cuando se usa el modo de privacidad del navegador, o mientras se usa un Solución VPN.
6. Se recomienda para los usuarios de Linux reemplazar el PRNG débil con algoritmos más fuertes.
hxxps://www.securitynewspaper.com/2020/12/28/linux-kernel-vulnerability-endangers-web-
Fuentes de información
servers-and-android-devices/
1. El 29 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por el
investigador de seguridad Sreeram KL, quien ha reportado un error en la herramienta de comentarios incorporada en
todos sus servicios de Google Docs, que podría ser aprovechado por un atacante para robar capturas de pantalla de
documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso.
2. Muchos de los productos de Google, incluido Google Docs, vienen con una opción "Enviar comentarios" o "Ayudar a
que los Documentos mejoren" que permite a los usuarios enviar comentarios junto con una opción para incluir una
captura de pantalla, algo que se carga automáticamente para resaltar problemas específicos.
3. Se identificó un error en la forma en que estos mensajes se pasaban a "feedback.googleusercontent.com", lo que le
permitía a un atacante modificar el marco a un sitio web externo arbitrario y, a su vez, robar y secuestrar capturas de
pantalla de Google Docs que eran destinado a ser subido a los servidores de Google.
4. La falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs, lo que hizo posible cambiar
el origen de destino del mensaje y explotar la comunicación de origen cruzado entre la página y el marco que contiene.
5. Si bien el ataque requiere alguna forma de interacción del usuario, es decir, hacer clic en el botón "Enviar comentarios",
un exploit podría aprovechar fácilmente esta debilidad para capturar la URL de la captura de pantalla cargada y
exfiltrarla en un sitio malicioso.
6. Esto se puede lograr incrustando un archivo de Google Docs en un iFrame en un sitio web fraudulento y secuestrando
el marco emergente de comentarios para redirigir el contenido a un dominio elegido por el atacante.
7. Se recomienda lo siguiente:
• Mantener actualizados los sistemas operativos y antivirus.
• Especificar siempre un origen de destino exacto.
1. El 29 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó por Rob
Bathurst, investigador de ciberseguridad Digitalware, quien ha reportado que los atacantes ven el espacio de la
atención médica como un rico depósito de propiedad intelectual (PI) ahora más que nunca, a medida que se desarrollan
investigaciones críticas de las terapias COVID-19 y Pfizer, Moderna y otras empresas de biotecnología comienzan a
producir vacunas en masa.
2. El grupo de amenaza persistente avanzada (APT) busca robar la investigación de la vacuna COVID-19 de las instituciones
académicas y farmacéuticas.
3. Las APT se están infiltrando en sus objetivos, los troyanos disponibles comercialmente como Emotet o Trickbot están
diseñados para empresas y entornos complejos. Estas puertas traseras pueden ganar persistencia y proporcionar una
plataforma de implementación para hacer más incursiones en la red de la víctima.
4. El APT29 está utilizando malware personalizado avanzado llamado "WellMess" y "WellMail" para la exfiltración de
datos.
5. También es fundamental considerar las amenazas a la cadena de suministro, que incluyen aquellas contra
investigadores, agencias gubernamentales, universidades, farmacéuticas, hospitales que tratan casos y empresas
involucradas en la fabricación de ingredientes.
6. Se recomienda lo siguiente:
• Realizar un monitoreo constante durante las 24hrs del día.
• Capacitar a los empleados en conciencia de seguridad.
• Evitar abrir archivos adjuntos de fuentes desconocidas y nunca descargar contenido de fuentes dudosas.
1. El 29 de diciembre de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que
aplicaciones de Google Play contienen código malicioso. El control de seguridad de Google ha sido eludido por los
piratas informáticos, inyectando código malicioso en las aplicaciones de Google Play Store, esto permite el robo de
información personal y los datos confidenciales de los usuarios que realizan la instalación de las aplicaciones infectadas.
APLICACIONES INFECTADAS
Dancing Run – Color Ball Run Throw Master
Divide it – Cut & Slice Game Throw into Space
VPN Unblocker Free unlimited Best Anonymous Best Ultimate VPN – Fastest Secure
Secure Unlimited VPN
VPN Download: Top, Quick & Unblock Sites Disc Go!
Unlimited VPN y Power VPN Free VPN Spot Hidden Differences
Draw Color by Number Save Your Boy
Skate Board Tony Shoot
Assassin Hunter 2020 Assassin Legend
Stealing Run Shoot Master
Fly Skater 2020 Find 5 Differences
SuperVPN Free VPN Client Stacking Guys
Super VPN 2019 USA Korea VPN – Plugin for OpenVPN
Secure VPN-Fast VPN Free Wuma VPN-PRO
TapVPN Free VPN Joy Woodworker
Find Hidden Differences
2. Recomendaciones:
Mantener actualizado el sistema operativo de su móvil.
2. Asimismo, se analizó dicho enlace en la página de “Virus Total”, donde es catalogado como phishing.
3. Recomendaciones:
• Evitar ingresar a enlaces no confiables.
• Mantener los equipos protegidos, con el software actualizado.
2. Asimismo, se analizó dicho enlace en la página de “Virus Total”, donde es catalogado como phishing.
3. Se recomienda:
• Verificar el remitente del correo.
• Evitar ingresar a enlaces no confiables.
• Evitar brindar información personal.
• Aplicar actualizaciones de contraseña de Microsoft.
• Mantener los equipos protegidos, con el software actualizado.
1. El 3 de enero de 2021, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó un sitio web
fraudulento (hxxps://follow-service-your-account-pages.my.id/) que suplanta la página de recuperación de
contraseña de Facebook, el cual solicita al usuario la “confirmación de su cuenta para evitar el bloqueo” con la finalidad
de obtener las credenciales del usuario y robar información.
2. Asimismo, se analizó dicho enlace en el sitio web “Virus Total”, donde es catalogado como phishing.
3. Recomendaciones:
• Evitar ingresar a enlaces de dudosa procedencia.
• Evitar ingresar datos personales.
• Mantener los equipos protegidos, con el software actualizado.
▪ hxxps://www.zyxel.com/support/CVE-2020-29583.shtml
Fuentes de información ▪ hxxps://thehackernews.com/2021/01/secret-backdoor-account-found-in.html
▪ hxxp://ftp.zyxel.com/USG40/firmware/USG40_4.60(AALA.1)C0_2.pdf
• Asimismo, la URL maliciosa con dominio “hxxps://atntmn.weebly.com/” viene siendo distribuidas a través de redes
sociales y plataformas digitales tales como WhatsApp, Telegram, etc.
1. Resumen:
A través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que, en el sitio web “Genbeta”, se
informa sobre la detección de una nueva estafa de envió de SMS a dispositivos móviles, con el asunto :”Tu envió está
en camino”, dirigido a cualquier persona o personal de identidades financieras que, al ser ejecutado infecta el
dispositivo, al comienzo es un simple SMS, luego al ingresar al link enviado en el SMS, te redirecciona a descargar un
archivo APK malicioso, el cual no sería una APK de correos sino se trataría de una aplicación que se hará con el control
de toda la agenda de contactos y de los SMS que se recibe, con la finalidad de robar información confidencial.
• Imagen de Phishing.
o Archivos analizados:
MD5 b4dd13a1f8454faf28792aae64e9b841
SHA-1 4b74f825423c9971ebc863b0907dc7575729f947
SHA-256 8255de148462c17857c6c552a88a491939e3ed4f5b2dfe0a1fd5e720ec3de1ce
3. Recomendaciones:
• No acceder a los enlaces que porque generalmente puede tratarse de un código malicioso
• Evitar responder mensajes que le soliciten información personal o financiera para participar en sorteos, ofertas
laborales, ofertas comerciales o peticiones de ayuda humanitaria.
• Concienciar constantemente a los usuarios en temas relacionados a seguridad de la información.
• Bloquear los indicadores de compromisos (IOC) mostrados.
• No abra documentos adjuntos de remitentes desconocido.
hxxps://www.genbeta.com/seguridad/correos-tu-envio-esta-camino-esta-estafa-instala-
Fuentes de información
correos-apk-malware-se-hace-control-tu-movil-android-desinstalar
1 2
• Dominio:office365-outlook-onedrive-document-sharedonline2.glitch.me
• Talla: 92B
• Sistema operativo: Windows 7 de 32 bits
• Puntuación de amenaza: 50/100
• País: Estado Unidos
• URL: hxxps://office365-outlook-onedrive-document-sharedonline2.glitch.me/
• Topología URL:
Índice alfabético
Bot ..................................................................................................................................................................................... 4
Código malicioso ................................................................................................................................................ 7, 8, 11, 12
Correo electrónico ..................................................................................................................................................... 10, 12
Correo electrónico, redes sociales, entre otros .............................................................................................................. 12
Explotación de vulnerabilidades conocidas ................................................................................................................. 5, 13
Fraude ........................................................................................................................................................ 9, 10, 14, 16, 18
hxxp ................................................................................................................................................................................. 13
Intento de intrusión ..................................................................................................................................................... 5, 13
internet .......................................................................................................................................................................... 7, 9
malware ........................................................................................................................................................... 7, 12, 16, 17
Malware ......................................................................................................................................................................... 4, 7
phishing ............................................................................................................................................... 9, 10, 11, 12, 14, 16
Phishing ................................................................................................................................... 9, 10, 11, 14, 15, 16, 18, 19
ransomware ..................................................................................................................................................................... 12
Ransomware .................................................................................................................................................................... 12
Red, internet ........................................................................................................................................................ 4, 5, 6, 13
Red, internet, redes sociales ............................................................................................................................................. 6
redes sociales................................................................................................................................................... 1, 14, 15, 19
Redes sociales ............................................................................................................................................ 9, 11, 14, 16, 18
Redes sociales, SMS, correo electrónico, videos de internet, entre otros ...................................................... 9, 14, 16, 18
Robo de información ......................................................................................................................................................... 6
servidor ............................................................................................................................................................................ 13
servidores ...................................................................................................................................................................... 5, 6
software ........................................................................................................................................................... 9, 10, 11, 18
Stealers .............................................................................................................................................................................. 8
Suplantación ................................................................................................................................................................ 9, 11
troyanos ....................................................................................................................................................................... 7, 15
URL ............................................................................................................................................................. 6, 10, 14, 15, 19
USB, disco, red, correo, navegación de internet ............................................................................................................... 8
Uso inapropiado de recursos ............................................................................................................................................. 6
Vulnerabilidad.............................................................................................................................................................. 5, 13