Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el
Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea
del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y
la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de
Seguridad Digital.
El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades
públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que
pudieran afectar la continuidad de sus servicios en favor de la población.
Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que
los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las
personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.
La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las
áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.
2. El causante de este caos es un virus informático que se engloba dentro de los ransomware. En opinión de Investigación
de Daniel Creus, Analista Senior del Equipo de Investigación y Análisis de Kaspersky, asegura que los primeros indicios
apuntan a la familia denominada “Ryuk” como el malware utilizado. En caso de tratarse de este, cabe destacar que
recientemente ANSSI (Agencia nacional de Seguridad Francesa) publicó un informa sobre Ryuk exponiendo una nueva
y reciente técnica añadida a este ransomware: la capacidad de propagarse por una red local de manera automática
(capacidades de “gusano”).
3. Este malware es uno de los más conocidos, identificado el 2018 y desde entonces se ha visto siendo utilizado por
diversos grupos criminales. El SEPE no es el primer afectado, los CISOs de la Cadena Ser, Prosegur o Everis ya sufrieron
las consecuencias a finales del año 2019. Como mucho del malware este proviene de uno de los países especialistas en
la creación de software malicioso: Rusia.
4. Este tipo de malware infecta ordenadores para encriptar la información que tienen dentro y hacer que su propietario
no pueda acceder a ella. Una vez realizado este proceso los hackers suelen pedir un rescate para que los dueños de la
información puedan acceder a ella de nuevo.
6. Una vez detectado el ataque, los responsables de la ciberseguridad del servicio han decidido bloquear todas las
comunicaciones internas, “desconectar el servidor web e iniciar una investigación rápida, una medida normal y
preventiva”.
7. Recomendaciones:
Así como paso en esta web Española, siendo del sector estatal; nosotros no somos ajenos a este tipo de ataques, por
lo que se recomienda realizar un Análisis de Vulnerabilidades a nuestros activos, a fin de mantener la confidencialidad,
integridad y disponibilidad de nuestros activos críticos.
hxxps://revistabyte.es/ciberseguridad/ciberataque-al-sepe-ryuk/
Fuentes de información: hxxps://maldita.es/malditatecnologia/20210310/hackeo-servicio-publico-empleo-estatal-
posibles-consecuencias-datos-cientos-miles-ciudadanos/
2. Recomendaciones:
• Elegir un proveedor confiable de Hosting para alojamiento del servicio web con servicios de seguridad (Sistema de
prevención de intrusos, FIREWALL, Firewall para Aplicaciones Web y base de datos).
• Adquirir un certificado de seguridad para proteger el sitio web.
• Realizar copias de seguridad del sitio web con frecuencia.
• Establecer contraseñas seguras para la administración del servicio web y base de datos, así como para los usuarios.
• Tener software actualizados.
2. Recomendaciones:
Realizar de forma inmediata la actualización de seguridad de las distribuciones:
• Security Update For Exchange Server 2013 CU23
• Security Update For Exchange Server 2016 CU18
• Security Update For Exchange Server 2016 CU19
• Security Update For Exchange Server 2019 CU7
• Security Update For Exchange Server 2019 CU8
Con la finalidad de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
hxxps://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/10886-ccn-cert-al-02-21-
Fuentes de información:
vulnerabilidades-zero-day-en-microsoft-exchange.html
Imagen
o URL: hxxp://c.aquamangts.tk:8080/QFS/install/unity_install.sh
o DOMINIO: c.aquamangts.tk
o IP: 85[.]17[.]31[.]82
o URL: hxxp://c.aquamangts.tk:8080/QFS/arm64/Quick.tar.gz
o DOMINIO: c.aquamangts.tk
o IP: 5[.]79[.]71[.]205
4. Recomendaciones
• Adoptar medidas de seguridad.
• Mantener el sistema operativo actualizado.
• Verificar y actualizar su firmware.
hxxps://www.zdnet.com/article/unityminer-cryptocurrency-malware-hijacks-qnap-storage-
Fuentes de información
devices
Índice alfabético