esenfrdeitptru

Reportar Incidente

  • Si tu cuenta de correo ha sido hackeada.
  • Si abriste por error el archivo adjunto de un correo desconocido y sospechas que es un Malware.
  • Si sospechas que tu sistema ha sido vulnerado .
  • Si luego de navegar por sitios poco confiables tu computador se vuelve lento.

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

En la sección datos adicionales registre la siguiente información:

  • Nombres completos.
  • Correo electrónico.
  • Teléfono – Extensión
  • Dependencia - Oficina
  • Ingrese un comentario adicional del incidente.

¿Por qué es necesario reportar un incidente?

Es importante reportar un incidente, puesto que con la velocidad con que se reconozca, analice y responda a un incidente, limitará el daño y el coste de su recuperación.

Cuando reportar el incidente al CSIRT-EPN podrás:

  • Asegurar el diagnóstico correcto del problema. La solución a aplicar puede ir más allá de la reparación de los daños aparentes.
  • Prevenir a futuro contra ese tipo de incidente, tanto para el organismo que lo reporta, como para el resto de los organismos, colaborando con otros centros de respuesta a incidentes en caso necesario para actuar a la escala necesaria.

Las actuaciones se realizarán siempre con el compromiso de confidencialidad sobre los datos privados del solicitante. Los incidentes serán tratados de forma anonimizada cuando se analicen con terceros.

ENLACES RÁPIDOS

Buenas prácticas de seguridad informática
La prevención de ataques informáticos es un deber de todos, es por esto que el CSIRT-EPN impulsa las buenas prácticas de seguridad.
Políticas institucionales de manejo de TICs
Conoce las políticas de uso de las tecnologías de la información dentro de la EPN. Como se maneja la información en la EPN.
Vulnerabilidades
Resumen de vulnerabilidades comúnmente encontradas en la red de datos de la EPN y sus respectivas soluciones.
Curso de navegación segura
Generar conductas preventivas en la comunidad politécnica con el objeto de minimizar los riesgos de infección con códigos maliciosos a través de los navegadores.
Curso de Seguridad en dispositivos
Dar a conocer a la comunidad politécnica el estado actual del mercado de los teléfonos inteligentes y el conocimiento de las distintas amenazas.
Investigaciones
Informar a la comunidad politécnica los principales proyectos de investigación en seguridad propuestos desde el CSIRT-EPN, si quieres participar en alguno de ellos contáctanos.

ALERTAS ACTUALES

QNAP advierte de una falla crítica de omisión de autenticación en sus dispositivos NAS.

Ransomware Lockbit en Nuestra Región, este tipo de malware es conocido por cifrar los datos de las víctimas

Ocho vulnerabilidades reveladas en la cadena de suministro de desarrollo de IA

Zoom corrige un defecto crítico de elevación de privilegios en aplicaciones de Windows

MonikerLink vulnerabilidad en Microsoft Outlook

Fortinet RCE Flaw In SSL VPN, se ha identificado una vulnerabilidad de escritura [CWE-787] en FortiOS

TeamViewer identificado como el punto de acceso en ataques de ransomware

Investigadores descubren cómo la vulnerabilidad de Outlook podría filtrar contraseñas NTLM

Vulnerabilidad Crítica en Better Search Replace de WordPress

Adalanche: Explorador de seguridad de Active Directory de código abierto

VMware confirma un fallo crítico en vCenter,  VMware ha confirmado que la explotación de CVE-2023-34048 se ha producido

Alerta de seguridad. Vulnerabilidad crítica en google chrome (cve-2024-0519)

Alerta de seguridad. GitLab advierte de una vulnerabilidad crítica de secuestro de cuentas sin hacer clic

Intel, AMD, Zoom y Splunk han lanzado avisos de seguridad

Alerta de seguridad: Explotación Activa de Dos Vulnerabilidades Zero-Day en Ivanti Connect Secure VPN

Alerta de seguridad, Vulnerabilidad en FortiOS y FortiProxy

Google Parcha seis vulnerabilidades en su primera actualización  2024 de Chrome

Servicios SSH accesibles, un ataque conocido como Terrapin amenaza la integridad de conexiones SSH

El FBI interrumpe la operación de ransomware BlackCat y crea una herramienta de descifrado

Los piratas informáticos están explotando la vulnerabilidad crítica de Apache Struts utilizando PoC pública.

La actualización Chrome 120 parchea vulnerabilidades de alta gravedad

Sitios de WordPress expuestos a ataques ejecución de código remoto-RCE por error crítico en el complemento de copia de seguridad

Vulnerabilidad RCE en Apache Struts 2, cuenta con actualización que corrige la vulnerabilidad

El software de código abierto para compartir archivos ownCloud, contiene tres vulnerabilidades de seguridad de gravedad crítica

Recomendaciones para  Vulnerabilidades en Adobe Acrobat (CVE-2023-44336) y Microsoft Excel (CVE-2023-36041)

CVE-2023-36025 Exploit que evade Windows Defender, es una falla de evasión de seguridad.

Recomendaciones de NetScaler para CVE-2023-4966

El aumento de los ataques automatizados preocupa a la industria del comercio electrónico

Fortinet lanza actualizaciones de seguridad para FortiClient y FortiGate

VMware publica una actualización de seguridad para Cloud Director Appliance

El ransomware TellYouThePass se une a los ataques RCE de Apache ActiveMQ

Veeam advierte de errores críticos, en la plataforma de monitorización Veeam ONE

Cisco entrega parches de  vulnerabilidades de día cero de IOS XE utilizados para hackear más de 50.000 dispositivos

CVE-2023-20198 – Cisco IOS-XE ZeroDay. Cisco actualizó su aviso con nuevas direcciones IP de atacantes

Libcurl/curl librería usada  de forma predeterminada en muchas distribuciones de Linux con vulnerabilidad de criticidad alta

El martes de parches de octubre de 2023 de Microsoft corrige 3 vulnerabilidades de días cero y 104 fallas.

Abordando el problema de las personas en la ciberseguridad, las personas el eslabón más débil.

CVE-2023-4911 Looney Tunables, Nuevo error de Linux permite escalada de privilegios locales

Velociraptor: Herramienta para análisis forense digital de código abierto y respuesta a incidentes

El nuevo malware "Whiffy Recon" triangula la ubicación del dispositivo infectado a través de Wi-Fi cada minuto

Jenkins corrige vulnerabilidades de alta gravedad en múltiples complementos

Malware GuLoader disfrazado de facturas de impuestos y envío de declaraciones

Vulnerabilidad de denegación de servicio en .NET y Visual Studio

Kernel de Ubuntu vulnerable a escalada de privilegios.

Nueva herramienta de Python comprueba los paquetes NPM en busca de problemas de confusión manifiesta

Vulnerabilidad de cambio de contraseña de usuario arbitrario en el complemento de WordPress LearnDash LMS

Zyxel advierte sobre fallas críticas de inyección de comandos en dispositivos NAS

ASUS libera parches para resolver fallos críticos en sus ruteadores

Grupo hacker chino utiliza una vulnerabilidad de día cero de Vmware ESXi para instalar puertas traseras en las máquinas virtuales

Fallo crítico en FortiOS permitiría la ejecución remota de código

Cisco advierte sobre errores críticos en switches, con código de explotación pública

Escalada crítica de privilegios para el plugin Essential Addons for Elementor de WordPress

Nueva forma de hacer hardening en el Linux Kernel, es un marco de eBPF Fuzzing que tiene como objetivo ayudar a fortalecer el kernel de Linux

Fallo en Cpanel permite explotar vulnerabilidad XSS - CVE-2023-29489, se trata de un ataque de Cross Site Scripting

SLSA v1.0, asegurando la cadena de suministro de software para todos

VirusTotal ahora contará con el poder de la inteligencia artificial para el análisis de malware

Cuidado con los estafadores: Aprende a identificar y prevenir el Vishing y la publicación depredadora

Los atacantes usan plugins abandonados para crear puertas traseras en sitios web.

Los Pen tester e investigadores de seguridad requieren conocer el nivel de seguridad del CHATGPT

Vmware corrige un error en vRealize, que permite a los atacantes ejecutar código como root

SPAM-Correo malicioso. Se alerta a la comunidad de un correo malicioso

Anuncio de la API de Deps.dev: Datos críticos de dependencia para cadenas de suministro seguras.

Fortinet publica su aviso de vulnerabilidades de abril, encontradas en algunos de sus productos

Adobe cubre los agujeros de seguridad en Reader y Acrobat,  Adobe cubre 56 defectos de seguridad en varios productos

Filtración involuntaria de datos confidenciales de la compañía Samsung por medio del uso de ChatGPT

Untitled Goose una nueva herramienta para buscar y responder a incidentes de seguridad
Vulnerabilidad crítica en Apache Server v2.4.0 a la v2.4.55 y se identifica con el CVE-2023-25690
Falsa versión de escritorio de ChatGPT es utilizada para propagar Malware
Fortinet alerta sobre una vulnerabilidad crítica en FortiOS, que permite a un atacante no autenticado ejecutar código arbitrario
ChatGPT trae avances y desafíos para la ciberseguridad, ChatGPT es una mina de oro de conocimiento
Microsoft lanza 3 parches para vulnerabilidades de día cero, las actualizaciones de seguridad de Microsoft corrigen tres vulnerabilidades de día cero
Nueva ola de ataques de ransomware que aprovechan la vulnerabilidad de VMware para atacar servidores ESXi.
Fallas de seguridad en la popular librería de procesamiento de imágenes ImageMagick. Investigadores de ciberseguridad revelan detalles de dos fallas de seguridad en el software de código abierto ImageMagick.
Activa el doble factor para limitar el hackeo de tus cuentas en Redes Sociales. Las cuentas deberían representarte solo a ti o a tu organización.
Git corrige dos fallas críticas de seguridad de ejecución remota de código, Git lanza parches para dos vulnerabilidades de seguridad de gravedad crítica
Actualización de sistemas operativos, para prevenir vulnerabilidades de Linux.
Los piratas informáticos explotan activamente la vulnerabilidad crítica RCE del Control Web Panel o CentOS Web Panel
Divulgación de una nueva vulnerabilidad en el popular proyecto de código abierto, JasonWebToken JWT(CVE-2022-23529)
Vulnerabilidad crítica CVSS 10 en kernel de Linux, la vulnerabilidad solo parece afectar a ksmbd.
Cisco advierte que muchas vulnerabilidades antiguas están siendo explotadas en ataques.
CISA ha añadido dos vulnerabilidades que afectan al software “Veeam Backup & Replication”.
Nuevas herramientas de seguridad, Nosey Parker y OSV-Scanner
VMware lanza actualizaciones de seguridad para varios de sus productos.
Indicadores de compromiso de Ransomware Cuba, comprometieron al menos 49 entidades en cinco sectores de infraestructura crítica, incluidos los sectores financiero, gubernamental, sanitario, manufacturero y de tecnología de la información.
Explotan activamente la ejecución Remota de Código (RCE) en dispositivos Citrix CVE-2022-27518
Fortinet envía un parche de emergencia para una falla de VPN ya explotada.
Investigación revela dónde se encuentra el 95% de las vulnerabilidades de código abierto.
Vulnerabilidad de día cero descubierta en el popular framework de Java Quarkus en Red Hat

Varias organizaciones comprometidas por una vulnerabilidad crítica por un bypass en la autenticación en algunos productos de Fortinet

Vulnerabilidad de ejecución remota de código detectada en Windows Internet Key Exchange(IKE)

Los pros y los contras de usar el software de seguridad Kubernetes de código abierto

Amenazas persistentes apuntan a la autoridad de certificación y agencias gubernamentales de varios países asiáticos

OpenSSL corrige dos vulnerabilidades de gravedad alta, el Proyecto OpenSSL ha parcheado dos fallas de seguridad

VMware corrige un error crítico de ejecución remota de código, VMware lanzó actualizaciones de seguridad para corregir una vulnerabilidad

Phishing Oauth permitiría comprometer cuentas de Office365 evadiendo multifactor

Cisco advierte a los administradores que parchen una vulnerabilidad activamente explotada en AnyConnect

Jugando con fuego: millones de carpetas .git expuestas al público

Vulnerabilidad crítica en librería Sandbox Vm2, un defecto de gravedad crítica en vm2

Más de 45000 servidores ESXi 6.5 y 6.7 llegaron a su fin de vida, a partir del 15 de octubre de 2022, VMware ESXi 6.5 y VMware ESXi 6.7 llegaron al final de su vida útil

Fortinet advierte a los administradores para que apliquen parche contra error crítico de autenticación

Nuevo malware para MSSQL llamado Maggie, se encontró un nuevo malware de puerta trasera dirigido a servidores Microsoft SQL

Servicios y herramientas de ciberseguridad, CISA ha compilado una lista de herramientas y servicios gratuitos de ciberseguridad.

Cómo enfrentar los nuevos cambios en el correo electrónico de Office 365

Nueva herramienta denominada CloudFox, para  encontrar posibles rutas de ataques explotables en la infraestructura de nube

Ataques al complemento WPGateway de Wordpress explotado activamente

Cómo y por qué los adolescentes se convierten en delincuentes cibernéticos, Los adolescentes se convierten en atacantes pues la ejecución de sus actos es un desafío y una diversión

Campaña de ransomware afecta servicios públicos de Chile. El software malicioso está enfocado en Microsoft y VMware ESXi de redes corporativas

La autenticación básica basada en nombre de usuario y contraseña, será deshabilitada por Microsoft a partir del 1 de octubre de 2022

Vulnerabilidades críticas en Cisco, Vmware y urgentes en Microsoft. Los fabricantes informan sobre parches en sus productos

Miembro del CSIRT-EPN ayuda en Workshop 2022 de datos abiertos CMS.

Ataques maliciosos a las API? - Se crea un campo minado para atacantes

CVE-2022-35650 - Moodle lectura arbitraria de archivos, existe un fallo que permite leer archivos arbitrarios

Luna y Black Basta son los nuevos ransomware para Windows, Linux y ESXi,

CVE-2021-22048 - VMware solucionó falla de escalada de privilegios, después de 8 meses de su divulgación

Aumento repentino de ataques por la vulnerabilidad en complementos de WPBakery Page Builder para WordPress

OpenSSL corrige el error de ejecución remota de código,La vulnerabilidad introducida en OpenSSL 3.0.4 se deriva de una implementación de criptografía RSA defectuosa.

Karspersky descubre una puerta trasera que se configuró como módulo malicioso dentro de IIS

Una falla crítica en PHP expone los dispositivos NAS de QNAP a los ataques RCE

Vulnerabilidad crítica en plugin Ninja Forms para Wordpress, descubrieron una vulnerabilidad de inyección de código

El paquete PyPI 'keep' incluyó un error que permitió registros de Malware que roba contraseñas

Malware Aoquin Dragon ha espiado organizaciones por 10 años, ha operado desde 2013 apuntando a organizaciones gubernamentales, educativas y de telecomunicaciones en el sudeste asiático
CISA agrega 36 vulnerabilidades explotadas a su catálogo, basada en evidencia de explotación activa.
CVE-2022-1680 secuestro de cuenta en Gitlab, vulnerabilidad de secuestro de cuentas presente en varias versiones de GitLab Enterprise Edition
Datos de Elasticsearch no seguros reemplazados por una nota de rescate, la nota exige un pago de Bitcoins a cambio de los datos
Follina, la nueva vulnerabilidad de día cero que afecta a de MS Word y permite ejecutar código de forma remota
Nueva vulnerabilidad CVE-2022-22972 en VMware, urge instalar parche, la vulnerabilidad está en el rango de gravedad crítica
Librerías de PHP y Python fueron objetivo para generar un ataque de Supply Chain
Actualizaciones de emergencia de Microsoft solucionan problemas de autenticación de Windows AD
CVE-2021-25094- Millones de ataques por vulnerabilidad en el plugin Tatsu Builder para WordPress
CISA alerta que no se instalen los parches de Windows, liberados en mayo, en los servidores de Directorio Activo.
La importancia y la realidad del desarrollo seguro, tiene el propósito de disminuir el riesgo de que el software se envíe a producción con vulnerabilidades explotables.
Criptografía post-cuántica configurada para reemplazar RSA, AES, ECC
Nueva herramienta para análisis de paquetes de código abierto en busca de comportamiento malicioso
Medidas para protegerse de potenciales ataques cibernéticos, se presenta los siguientes puntos para mejorar la ciberseguridad frente a un potencial ataque.
Las nuevas vulnerabilidades del firmware UEFI de Lenovo, afectan a millones de computadoras portátiles
El FBI reporta que al menos 60 entidades fueron víctimas del ransomware Blackcat,Blackcat es una nueva variante de ransomware que se presume proviene del grupo de BlackMatter.
Nueva herramienta para recuperar archivos cifrados por Malware “Yanlouwang”
Solución alternativa para el problema de seguridad en 7-Zip - CVE-2022-29072, el  código abierto 7-Zip tienen una vulnerabilidad que aún no se ha corregido
Apache lanza un parche y aviso de seguridad para Struts 2, la vulnerabilidad ha sido registrada como CVE-2021-31805.
CVE-2022-26809 Ejecución remota de código en protocolo RPC de Windows, Microsoft, publicó  parches para mitigar vulnerabilidades
¿Qué es el blackmailing? ¿Recibí un correo amenazante, qué debo hacer?,
Malware Qbot cambia la modalidad a un nuevo vector de infección, Qbot está empujando cargas útiles de malware a través de correos electrónicos de phishing
CVE-2022-0778 afecta a productos de Palo Alto, Los atacantes remotos pueden disparar el fallo de DOS.
El malware Mirai se entrega con exploits de Spring4Shell para ataques de DDoS,
Dell envía parches para vulnerabilidades en el filesystem (sistema de archivos)-EMC-Isilon.
CVE-2022-1162 fallo que permitiría que atacantes puedan apoderarse de cuentas de GitLab, afecta a varias versiones de GitLab.
¿Dónde deberían comenzar las organizaciones en lo que respecta a la seguridad de los dispositivos IoT?. El mercado de Internet de las cosas (IoT) tiene un problema de seguridad
Parches para Vulnerabilidad Spring4Shell-CVE-2022-22965, este es un fallo de día cero que permite ejecución de código remoto sin necesidad de autenticar a un usuario.
Divulgación de información confidencial en VMware vCenter- CVE-2022-22948, la vulnerabilidad de divulgación de información  afecta a dispositivos que ejecutan implementaciones predeterminadas de vCenter Server.
Arrestaron a sospechosos de piratería, conocidos como Lapsus$, sospechosos entre 16 y 21 años fueron retenidos en relación de efectuar varias violaciones de datos a empresas como Microsoft, Nvidia, Okta
¿Cómo prevenir un ataque de ransomware? El ransomware es un tipo de malware que bloquea el acceso a los sistemas, dispositivos, y archivos, hasta que se ejecute un supuesto pago.
Kits de phishing evolucionan para evadir las posturas de seguridad, ya que ellos despliegan cientos de sitios falsos para reemplazar a aquellos que son detectados y bloqueados.
Vulnerabilidad CVE-2021-34484 recibe un parche no oficial para prevenir el escalamiento de privilegios.
Herramienta de descifrado gratuita para recuperar información de víctimas del ransomware Diavol
El problema de la fatiga y el agotamiento por las alertas de las múltiples herramientas de seguridad en la nube.
Avanzando hacia la adopción de una autenticación continua sin contraseña, plataforma de autenticación de próxima generación para proteger las identidades).

La vulnerabilidad “Dirty Pipe” en el kernel de Linux ha sido corregida, es urgente actualizar las versiones para los administradores de servidores.

Cisco lanza actualizaciones de seguridad para varios productos, Un atacante podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Fallo crítico en librerías PJSIP SIP utilizadas por diferentes proveedores de VOIP,los fallos permitirían que un atacante pueda ejecutar código de forma remota

PHP corrige una falla de seguridad en el código de validación de entrada

Bug de Cisco permitiría que los piratas informáticos provoquen una denegación de servicio, que afecta a Cisco Email Security Appliance

Fallo en WP Statistics permite explotar una vulnerabilidad de SQLi, sin necesidad de autenticación

Evite ser víctima de Phishing activando el doble factor de autenticación

Parche disponible para la vulnerabilidad de explotación de día cero en Zimbra 8.8.15

Vulnerabilidad crítica del plugin RCE de WordPress ha sido corregida, Esta vulnerabilidad permite a cualquier usuario,  realizar un ataque de inclusión de archivos locales

CVE-2021-44142 fallo en Samba permitiría a los atacantes ejecutar código remoto como super Usuario

Apple corrige un nuevo exploit de día cero para hackear macOS y dispositivos iOS

PwnKit elevación de privilegios en sistemas linux a través de pkexec, que permite escalar privilegios hasta volverse super usuario.

Varios temas y plugins de Wordpress incluyen backdoors debido a un ataque de cadena de abastecimiento

Ivanti envía el aviso Log4j con actualizaciones de seguridad para varios productos.

Microsoft reanuda la implementación de las actualizaciones de Windows Server, Las actualizaciones acumuladas de Windows Server de enero de 2022 están disponibles a través de Windows Update.

Cisco lanza actualizaciones de seguridad para múltiples productos, para abordar una vulnerabilidad que afecta al Portal de administración del centro de contacto unificado de Cisco

Ciclo de vida de distribuciones de Sistemas Operativo Microsoft y Linux, varias distribuciones Microsoft y Linux han alcanzado su fin de soporte

WordPress publica la versión de seguridad 5.8.3, se recomienda la actualización inmediata de los sitios que usen una versión inferior.

Google y VMWare lanzan parches de seguridad, que corrige vulnerabilidades que un atacante puede explotar para tomar control del sistema afectado.

Microsoft alerta sobre continuos ataques para explotar la vulnerabilidad de Log4J

Herramienta de detección de ataques, mitigación y enumeración Log4Shell para Windows

Log4J presenta hasta el momento 4 vulnerabilidades y publica la versión 2.17.0 para solventarlas

Consejos de seguridad en época navideña, Los actores de amenazas a menudo se ponen a trabajar durante esta época

CVE-2021-45046 Vulnerabilidad de denegación de servicio en sistemas que implementan la versión 2.15.0 de Log4J

CVE-2021-44228 Log4shell - Resumen y mitigaciones,se presenta una lista de los productos en los que se ha detectado la presente vulnerabilidad e información sobre sus respectivas mitigaciones

CVE-2021-44228 Log4shell ejecución remota de código, es importante instalar el parche de log4j

CVE-2021-44228 vulnerabilidad de ejecución remota de código que afecta a sistemas que implementan Log4J

7 consejos de ciberseguridad navideños para probarlos antes de que termine el año, recuerde que los actores de amenazas a menudo se ponen a trabajar durante las vacaciones

KMSPico activador de copias piratas de Microsoft incluye Cryptbot para robar información

CVE-2021-44227 vulnerabilidad CSRF en Mailman,RedHat anuncia que el software Mailman es vulnerable a un ataque CSRF (Cross-Site Request Forgery)

La historia del Malware BazarLoader y Cobalt Strike para encriptar sistemas

CVE-2021-34423 vulnerabilidad de ejecución remota de código presente en Zoom, se detectó un fallo de seguridad en los clientes de Zoom

Exploit “Trojan Source” es peligroso y persistente para los proyectos abiertos

CVE-2021-36186 vulnerabilidad de ejecución remota de código presente en FortiWeb

Vulnerabilidad de día cero en Windows, que permite elevar privilegios – InstallerFileTakeOver

Las 200 contraseñas más usadas por los usuarios. NordPass publicó la lista de 200 contraseñas más usadas por los usuarios para el año 2021

CVE-2021-34991 vulnerabilidad de ejecución remota de código que afecta a equipos Netgear, el fallo puede ser explotado a través de la red por los atacantes

Microsoft solucionan problemas de autenticación de Windows Server, los usuarios finales no pueden iniciar sesión en servicios o aplicaciones mediante el inicio de sesión único.

CVE-2021-3064 vulnerabilidad de ejecución remota de código que afectan a PAN-OS 8.1

Cisco advierte de vulnerabilidades críticas de algunos de sus productos, Cisco y CISA lanzan alertas sobre múltiples vulnerabilidades

Malware encontrado en dos paquetes del repositorio npmMalware encontrado en dos paquetes del repositorio npm, el equipo de seguridad de NPM advirtió a los usuarios que dos de sus paquetes más populares habían sido secuestrados

Código de ejecución remota que no requiere autenticación en GitLab - CVE-2021-22205 subió de puntuación

CVE-2021-34484 vulnerabilidad de elevación de privilegios en Windows, fallo de escalamiento de privilegios

CVE-2021-39333 vulnerabilidad en plugin de Wordpress permite eliminar la base de datos y archivos multimedia

Primera campaña educativa regional de ciberseguridad de CSIRTAmericas En Octubre, los CSIRTs brindarán ciberconsejos para: Padres, madres, adultos mayores,maestros y tutores, PYMES ¡Acompáñanos y comparte!

CVE-2021-22205 vulnerabilidad en Gitlab que puede conducir a una ejecución remota de código

Microsoft advierte de los continuos ataques a la cadena de suministro por parte del grupo de hackers “Nobelium”

Nueva herramienta para detección de anomalías en la cadena de suministro de software

CVE-2021-35052 vulnerabilidad de ejecución remota de código en Winrar,

CVE-2021-42340 vulnerabilidad de DOS de Apache Tomcat, varias versiones son vulnerables a ataques de denegación de servicios

Banco Pichincha sufre ciberataque,fue víctima de un ataque cibernético que interrumpió las operaciones y desconectó varios cajeros automáticos.

Ransomware Gang cifra los servidores VMware ESXi con un script de Python

CVE-2021-41773 vulnerabilidad de Apache que permite ejecutar path transversal, es urgente aplicar un parche

Google publica parches para Chrome que resuelven 2 vulnerabilidades de día cero

Los atacantes están escaneando la vulnerabilidad VMware CVE-2021-22005, es urgente aplicar un parche

Vulnerabilidad crítica VMSA-2021-0020 VMware, VMware ha lanzado parches que abordan un nuevo aviso de seguridad crítico

ELF – capa v3 Herramienta para identificar comportamiento de Malware, en los ejecutables de Windows

Cisco lanza actualizaciones de seguridad para varios productos. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Microsoft comparte una remediación temporal para prevenir el ataque de día cero que afecta a Office 365, identificado como CVE-2021-40444

Microsoft advierte sobre el nuevo ataque al Internet Explorer de día cero dirigido a Office. La vulnerabilidad está registrada como CVE-2021-40444

Ransomware aprovecha las vulnerabilidades ProxyShell para atacar servidores Exchange, Sophos trabajó en la resolución de un incidente de seguridad, Ransomware del grupo Conti.

Vulnerabilidad en OpenSSL afecta a productos de Synology, este fabricante de servidores  NAS, ha revelado que la vulnerabilidad de OpenSSL permite ejecutar código remotamente. 

Fortinet retrasa el despliegue de un parche para remediar una vulnerabilidad de día cero, Rapid7 ha publicado una vulnerabilidad presente en la interfaz de gestión de FortiWeb

Descubriendo campañas de phishing protegidas por CAPTCHA. Investigadores de la Unidad 42 han observado varias campañas maliciosas que abusan de los servicios legítimos

Microsoft confirma una nueva vulnerabilidad de día cero que afecta a la cola de impresión, este fallo fue catalogado con el CVE-2021-36958

La guía del NIST se centra en la creación de ciber resiliencia, la idea de la resiliencia cibernética asume que el atacante o atacantes ya han obtenido acceso a un sistema

Ramsomware BlackMatter enfocado a la plataforma VMware's ESXi, ejecuta la operación de apagado de las máquinas virtuales antes de cifrar los discos.

Malware Vultur, troyano bancario Android tiene la grabación de pantalla y el keylogging como estrategia principal para recolectar el inicio de sesión, credenciales de forma automatizada y escalable

Serie de ataques a servidores IIS de Microsoft, para lo cual se utiliza un malware personalizado

El índice de paquetes de python (PyPI) removió paquetes que se enfocaban en sustraer números de tarjetas de crédito.

GitLab construye una nueva herramienta de código abierto para buscar código malicioso en dependencias de sus proyectos.

El equipo de investigación de Qualys ha descubierto una vulnerabilidad en el kernel de Linux

Revelada la trazabilidad de ataque, solicitud de pago, negociación y pago caso de estudio Ransomware Revil

Moodle ha reportado 12 vulnerabilidades catalogadas con severidad crítica y baja, estas vulnerabilidades permitirían a un atacante ejecutar ataques de código de forma remota.

Microsoft publicó un conjunto de parches con actualizaciones de seguridad para ciento diecisiete vulnerabilidades, incluidas ocho de día cero que están siendo explotadas actualmente.

¿Gran poder o gran vulnerabilidad? - Asegurar las redes 5G y 6G, el 5G se convertirá en un motor clave de la economía digital

Microsoft lanzó el parche KB5004945 para solucionar la vulnerabilidad CVE-2021-34527

Ataque de Malware contra Kaseya VSA y servicios administrados MSP, CISA alienta a las organizaciones a revisar los avisos continuos de Kaseya

Las versiones de Windows que no hayan aplicado el parche de seguridad de junio de 2021 son vulnerables a ataques que afectan a RpcAddPrinterDriverEx.

Mejora en Google Chrome, implementará en su navegador Chrome la opción de HTTPS-Only mode.

Nueva actividad del actor de amenaza Nobellium, El Centro de Inteligencia de Amenazas de Microsoft está rastreando la nueva actividad.

Rocky Linux, una nueva alternativa para reemplazar la distribución de Centos, se presenta con su versión 8.4 para las arquitecturas x86_64 y
ARM64 (aarch64)

ProtonVPN es el único servicio de VPN que ofrece un código abierto, con todas las funciones y aplicación gratuita de Linux, que facilita su uso en el escritorio de Linux.

Se detecta que el grupo de atacantes Ferocious Kitten ha liberado aplicaciones de mensajeria instantanea y VPN, similares a Telegram y Psiphon,  que instalan software de control remoto sobre sus víctimas para sustraer información sensible.

Google tiene en código abierto un Kit de herramientas de cifrado totalmente homomórfico (FHE), Google abre una colección de bibliotecas de C++ para implementar el cifrado totalmente homomórfico

Vulnerabilidad CVE-2021-3560, permite escalada de privilegios en varias distribuciones Linux.

Herramienta de seguridad Open Source Insights, proporciona una visualización de las dependencias de un proyecto y sus  propiedades

Actualización de Google Crome a la V.91,  lanzado con nuevas características y mejoras de seguridad.

VMware advierte de un error crítico que afecta a todas las instalaciones de vCenter  Server,  VMware insta a los clientes a aplicar la revisión de una vulnerabilidad crítica de ejecución remota de código (RCE)

Phishing solicitando confirmación de vacuna, este domingo 23 de mayo, usuarios del servicio de correo electrónico, recibieron un correo Phishing.

Phishing en publicidad de la marca Toyota, el enlace nos lleva a una página donde se solicita responder una encuesta y posteriormente opciones para ganar supuestos premios

Cinco Maneras en que los piratas informáticos ocultan sus pistas,los atacantes siguen planteando desafíos novedosos, usan técnicas de ofuscación

Vulnerabilidad CVE-2021-31166, el error CVE-2021-31166 se encontró en la pila de protocolos HTTP (HTTP.sys)

Phishing con asunto: “CITACIÓN LEGAL DE LA FISCALÍA GENERAL DEL ESTADO”, el adjunto del correo es un archivo de malware tipo RAT

Cisco corrige vulnerabilidad de día cero en la VPN AnyConnect, Cisco ha solucionado una vulnerabilidad de día cero de hace seis meses

Ley Orgánica de Protección de Datos Personales fue aprobada por el pleno de la Asamblea Nacional, la cual es un norma para garantizar el ejercicio del derecho a la protección de datos personales

LibInjection es una biblioteca en C para Detectar Inyección SQL (SQLi) y Cross-Site Scripting (XSS) a través del análisis léxico de ataques del mundo real.

Kubestriker  una herramienta de auditoría de seguridad para clúster de Kubernetes, también tiene capacidad para la integración de CI/CD

SniperPhish es un conjunto de herramientas de phishing de código abierto todo en uno que los pentesters y otros profesionales de la seguridad pueden utilizar.

El proyecto de Kernel de Linux a impuesto un baneo a la Universidad de Minesota para que esta ya no pueda contribuir con código al mismo

Respuesta de CISA a incidente de seguridad de Malware denominado SUPERNOVA, es una puerta trasera malintencionada que permite a un operador remoto insertar dinámicamente código fuente

Vulnerabilidad de día cero en Pulse Secure VPN es utilizada para hackear organizaciones de defensa gubernamentales y financieras

Las versiones desde la 4.7 a la 5.7 de WordPress se ven afectadas por múltiples vulnerabilidades

Versiones inferiores a la OJS 3.3.0-5 implementan una vulnerabilidad de subida arbitraria de archivos sin necesidad de autenticación para el plugin plupload

Google, fabricante de Chrome, liberó el martes una nueva versión del navegador web para los sistemas operativos de Windows, Mac y Linux

Vulnerabilidad de ejecución de comandos remotos en la interfaz de administración de los routers Cisco Small Business RV110W, RV130, RV130W y RV215W

Utilizando los usuarios de Rasmus Lerdorf y Popov incluyeron código malicioso en el repositorio "php-src".

533 millones de números de teléfono de usuarios de Facebook filtrados en el Foro hacker, corespondiente a 106 países en todo el mundo.

El doble factor de autenticación es una medida de seguridad adicional, muchos servicios en internet ya implementan este mecanismo de seguridad para prevenir accesos no autorizados de terceros hacia las apicaciones de los usuarios finales

El servidor Git de PHP fue hackeado para agregar puertas traseras al código fuente de PHP

El servidor Git de PHP fue hackeado para agregar puertas traseras a través del protocolo SMB.

La vulnerabilidad de seguridad CVE-2021-22986, es una ejecución de comandos remotos (RCE) no autenticada.

Los investigadores del grupo Proofpoint detectaron el malware CopperStealer, el mismo que tiene como propósito robar las contraseñas almacenadas en los navegadores.

Vulnerabilidad de ejecución de comandos remotos y denegación de servicio de la interfaz de administración de los routers Cisco Small Business RV132W y RV134W

El sistema operativo Alma Linux,ya se encuentra disponibleya se encuentra disponible en el repositorio de software libre de la Escuela Politécnica Nacional

ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC)ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC), con la comunidad

Hackers irrumpen en “Sistemas bioquímicos” del laboratorio de la Universidad de Oxford que estudia Covid-19.

Vulnerabilidad de ejecución remota de código en componente gráfico de Windows, se identificó en el renderizado de texto de alta calidad de Microsoft DirectWrite.

El CNAME del juego de golpes de rastreadores: Análisis a gran escala de la evasión de seguimiento basada en DNS
Vulnerabilidad de ejecución de código remoto en el producto Vcenter,
el fabricante recomienda actualizar el producto.
Dile no al Phishing que amenaza tus activos financieros,
es urgente que la comunidad tenga las precauciones frente a estas evidentes amenazas de Phishing.
Se aproxima el fin de soporte para la versión 8.x de Centos para entornos de producción,
y dará paso a Centos Stream, una versión para testers.
El grupo de seguridad PT SWARM publicó un reporte en donde se detallan pasos para explotar,
4 vulnerabilidades de la solución de seguridad perimetral Palo Alto.
Avast anunció que al menos 28 extensiones para los navegadores Chrome y Edge fueron suspendidas de la tienda de aplicaciones de Google,
debido a que estas contenían software malicioso.
El grupo de ciberdelincuencia detrás del Ransomware FonixCrypter,
libera clave maestra de descifrado.
Desbordamiento de memoria en los binarios del aplicativo sudo
La vulnerabilidad permitiría que un usuario local sin privilegios pueda escalarlos hasta convertirse en el superusuario root.
Contraseñas robadas vía una Campaña de Phishing está disponible en Google Search,
Los operadores detrás de la campaña de phishing se centraban en las empresas de energía y construcción
El equipo de seguridad Ambionics descubrió una vulnerabilidad de ejecución remota de código, presente en el framework PHP Laravel en las versiones 8.4.2 o inferiores.
Boletín CheckPoint-Inteligencia de amenazas CheckPoint, proporcionada por proveedores de servicios.
DNSpooq - ¡El ataque Kaminsky está de vuelta!,
El protocolo DNS tiene un historial de vulnerabilidades que se remontan al famoso ataque Kaminsky del año 2008.
Fallo de seguridad de Windows 10 que ocasiona la pantalla azul de la muerte,
el fallo es reproducible accediendo a un Path específico del sistema
Fallo de seguridad presente en el atributo $i30 de NTFS de Windows 10,
aunque también se ha identificado el fallo en sistemas Windows XP.
Herramienta de modelado de amenazas STRIDE para anticipar los ciberataques, 
es una herramienta importante en el arsenal de un experto en seguridad. 
La empresa Bitdefender lanzó una herramienta gratuita,
para recuperar archivos que fueron cifrados con el malware Darkside.
Vulnerabilidades alertadas a Fortinet,
La empresa Positive Technologies alertó a Fortinet sobre varias vulnerabilidades.
Citrix lanza una nueva funcionalidad diseñada para bloquear a los atacantes,
que hacen uso de la característica Datagram Transport Layer Security (DTLS).
El equipo de investigación de CyberMDX descubre vulnerabilidad en los clientes de Dell Wyse Thin
Dos vulnerabilidades descubiertas por CyberMDX fueron publicadas por Dell el 21 de diciembre de 2020 como CVE-2020-29491 y CVE-2020-29492.
Fin de producto de Adobe Flash PlayerAdobe Flash Player,
después de 24 años de uso intensivo de Adobe Flash Player, se vislumbra el fin del producto.
Se accede a los documentos de la vacuna COVID-19 de Pfizer en el ciberataque a EMA,
"La Agencia Europea de Medicamentos (EMA) responsable de la aprobación de la vacuna COVID-19 ha sufrido un ciberataque.
Microsoft ha lanzado parches para sus sistemas operativos Windows Server, a partir de la versión 2012,
para arreglar la vulnerabilidad CVE-2020-16996 que afecta al servicio de Kerberos.
Fireeye, una empresa especializada en ciber seguridad, sufrió un ataque a su red interna,
aunque no se conoce la identidad de los atacantes, se sospecha de una acción comandada por una entidad gubernamental.
El Laboratorio de investigación Forescout, descubrió 33 vulnerabilidades que afectan a millones de dispositivos de IoT, OT y TI,
las cuales presentan un riesgo inmediato para las organizaciones de todo el mundo.
De acuerdo con el blog de Centos, la distribución de Linux cuya versión actual es la 8.X
cambiará de una rama de producción a una rama de desarrollo y dejará de tener soporte a partir del 31 de diciembre de 2020
Ataques de ransomware en infraestructuras de producción y de usuario final,
el creador del malware solicita un "rescate" para devolver los datos, caso contrario estos son publicados.
Drupal ha publicado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica,
con exploits conocidos que podrían permitir la ejecución arbitraria de código PHP en algunas versiones de CMS
El microparche gratuito de la empresa 0patch se enfoca en los sistemas Windows 7 y Windows Server 2008 R2,
que cuenten o no con las actualizaciones de seguridad extendidas que ofrece Microsoft a aquellas empresas con contratos de licenciamiento por volumen.
VMWare libera corrección para vulnerabilidad crítica de la estación de trabajo para ESXi,
VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad
Atacantes maliciosos están escaneando sitios de WordPress que implemente temas basados en Epsilon Framework
Se conoce que existen al menos 150.000 sitios que serían vulnerables.
Las empresas adoptan Kubernetes, pero carecen de herramientas de seguridad para mitigar el riesgo
las organizaciones no están protegiendo adecuadamente los datos almacenados en estos nuevos entornos nativos de la nube.
Los ataques de envenenamiento por caché DNS regresan debido a la debilidad de Linux,
el nuevo descubrimiento revive un error de 2008 que se pensaba estaba resuelto.
Google parcha dos vulnerabilidades de día cero de Chrome, 
Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchar dos vulnerabilidades de día cero.
Herramienta nueva: Plataforma cazadora de amenazas HELK de código abierto,
con capacidades de análisis avanzadas.
ThreatPursuit VM: Una máquina virtual de caza e inteligencia de amenazas
diseñada para que los analistas de inteligencia y malware, así como los cazadores de amenazas, se pongan en marcha.
End of Life para el producto Flash Player para el 31 de diciembre de 2020
por lo que se recomienda su desisntalación utilizando la actualización de Microsoft KB4577586
Vulnerabilidad CVE-2020-15999 que afecta a la librería Free Type
permitiría la ejecución remota de código Esta librería es utilizada por varios productos, uno de ellos es el navegador web Google, Chrome.
VMware lanza actualizaciones de seguridad para varios productos
Un atacante remoto podría aprovechar una de estas vulnerabilidades para tomar el control de un sistema afectado.
Adobe corrige una vulnerabilidad de seguridad crítica en Flash Player 
que podría ser explotada simplemente visitando un sitio web.
Vulnerabilidad CVE-2020-16898CVE-2020-16898
puede ser explotada de tal manera que se cause una ventana azul de la muerte.
Malware Black-T: Nueva variante de Cryptojacking de TeamTnt
variante de malware de criptojacking llamada Black-T, creada por TeamTnT.
Se reporta un fallo medio de Cross Site Scripting en el framework REST de Django
Esta vulnerabilidad afecta a versiones anteriores a la 3.11.2 y 3.12.0 de Django REST Framework.
Fallo que afecta a varios sistemas de protección ante amenzas y virus de fabricantes como:
Kaspersky, McAfee, Symantec, Fortinet, Check Point, Microsoft, entre otros.
El modelo de irresponsabilidad compartida en la nube te pone en riesgo
Este modelo es lo que sucede en las empresas cuando todo el mundo se centra en los resultados y la implementación rápida.
Vulnerabilidad CVE-2020-1472
permite escalar privilegios en servidores Windows.
Vulnerabilidades de alta gravedad parchadas en plugin de WordPress
Las vulnerabilidades encontradas permiten ataques de Cross-Site Scripting(XSS).
URLs evasivas en SPAM
Estos métodos de evasión de URL se esta enfocando en el panorama de spam farmacéutico.
ZeroLogon fallo que permite elevar privilegios
a cualquier usuario que tenga acceso al Controlador de Dominio.
Nueva Herramienta para divulgación de vulnerabilidades.
Microsoft Septiembre 2020, corrige 129 vulnerabilidades
Microsoft presenta 129 actualizaciones de seguridad en sus productos.
Nuevo Skimmer web roba datos de tarjetas de crédito
y los envía a ciberdelincuentes por medio de Telegram.
Problemas con la actualización del antivirus Windows Defender, para Windows 10
ya que permiten descargar virus y otros archivos al equipo.
Conti, el ransomware que ha tomado la posta del Trickbot Ryuk
lanzó su sitio web en donde publicará los datos de sus víctimas.
Darkside es un nuevo ransomware tiene como propósito atacar a un segmento específico
entre los que se encuentran las universidades, hospitales, gobierno, entre otros.
El FBI y la NSA reportan la existencia de un malware, llamado Drovorub
preparado para ciberataques, que fue creado en Rusia y se enfoca en el sistema Linux.
Error en el módulo PHP de vBulletin se corrige, para evitar ejecución de código remoto
la vulnerabilidad fue registrada como CVE-2019-16759.
Cisco publica actualizaciones de seguridad para múltiples productos
Un atacante remoto podría explotar una de estas vulnerabilidades para obtener información confidencial.
Fallo de seguridad en TeamViewer
permitiría a un atacante apoderarse de un equipo de forma remota.
Parches de BootHole causa problemas de arranque en múltiples distribuciones de Linux
La vulnerabilidad BootHole permite a los atacantes o malware modificar el archivo de configuración de GRUB2.
Descubren fallos de Seguridad en navegador Tor
Se trata de dos vulnerabilidades de día cero que Tor no ha resuelto.
4 Vulnerabilidades del Moodle
Se reporta 4 vulnerabilidades en Moodle que permitirían generar un ataque de denegación de servicio, escalar privilegios.
Vulnerabilidad en plugin para Wordpress
2 millones de usuarios afectados por la vulnerabilidad en el plugin para WordPress “All In One SEO Pack”.
Cifrado en Office 365 en clientes con licencias A1
Microsoft puso a disposición de sus clientes con licencia A1 las funcionalidades de cifrado de mensajes de correo para Office365(OME).
Vulnerabilidad conocida como SIGRed, afecta DNS bajo Windows Server
Esta vulnerabilidad permite ejecutar código remoto sobre servidores DNS implementados en Windows Server.
Vulnerabilidad en SMB 3.1.1 fue publicada por Microsoft
La vulnerabilidad permitiría exponer información sensible del kernel de Windows.
Comprender las ciber amenazas a las APIs
Explica las amenazas, desafíos y soluciones de seguridad de las interfaces de programación de aplicaciones (API).
Vulnerabilidad en equipo F5
Un fallo puede permitir a un atacante obtener control total del sistema.
Vulnerabilidades en Citrix
Permiten la inyección de código y robo de datos.
Las empresas Google y Apple, con sus navegadores Chrome y Safari
rechazaràn a partir del 1 de septiembre los certificados TLS que superen la validaciòn de 398 dìas.
Corrección de vulnerabilidades críticas 
en la popular puerta de enlace de escritorio remoto de Apache Guacamole.
Error crítico en proceso de Windows 10
Microsoft admite que las actualizaciones de junio desencadenan reinicios.
Vulnerabilidad en el empaquetador H26X de VLC
Se descubrió una vulnerabilidad que permite explotar un fallo de desbordamiento de buffer en el empaquetador H26X de VLC.
Vulnerabilidad en Cisco Webex Meeting
Cisco corrige graves defectos en el sistema Webex Meeting  para Sistemas Operativos Windows y Mac.
La importancia de priorizar efectivamente la remediación de las vulnerabilidades
algunos defectos no se parchan durante meses y años.
Consejos para proteger la red del Ransomware Dharma
Con el fin de protegerse de la variante DHARMA, o de cualquier otro Ransomware, es importante que utilice buenos hábitos informáticos y software de seguridad.
DHS CISA proporciona recomendaciones sobre cómo asegurar la instalación de Office 365
El documento contiene configuraciones recomendadas al desplegar la instalación de Office 365.
Ataques de Phishing para suplantación en Microsoft Teams
Un atacante cibernético convincente que se hace pasar por notificaciones de Microsoft Teams con el fin de robar credenciales.
Robo de credenciales
Robo de credenciales y amenazas de Malware en mensajes falsos que utilizan los logos de empresas de videoconferencias.
Recomendaciones para evitar el Phishing
Conoce algunas recomendaciones para evitar ser víctima de robo de información.

 

 

REDES

Demo
 
Demo
 
Demo
 
Demo
 
Demo
 

Cómo Citarnos

Castellano: CSIRTEPN - Grupo  Respuesta a Incidentes de Seguridad de la Escuela Politécnica Nacional

Otro idioma: CSIRTEPN – National Polytechnic School Computer Emergency Response Team

Concepto de incidente

“Evento inesperado que compromete la operación de un sistema y su información, amenazando la confidencialidad, integridad o disponibilidad”

Ver Lista de incidentes

Contáctenos

Para contactarse con nosotros y resolver tus dudas o inquietudes, escríbenos a:

Correo:team@csirt-epn.edu.ec

Dirección: Madrid y Toledo Edificio No. 27, Ex Junior College

Planta Baja 

Teléfono: (+593) 22976300 Ext. 1436, 1452, 1453

Horario de Atención: De lunes a Viernes de 8H00 - 17H00

 

Reportar Incidente

Puedes reportar tu incidente de los siguiente forma:

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

No olvides incluir:

  • Nombres completos.
  • Correo electrónico
  • Teléfono – extensión
  • Dependencia-oficina
  • Comentario del incidente