ENTEL Weekly Threat Intelligence Brief del 20 al 26 de Junio de 2022

28 Junio 2022
Alto

 

El Weekly Threat Intelligence Brief, es un resumen ejecutivo de los acontecimientos más destacados durante el transcurso de la semana anterior a cada publicación.

El objetivo de este informe, es entregar una visibilidad de las principales amenazas presentes en el panorama mundial, regional y nacional, dando relevancia a aquellas operaciones que por su naturaleza, podrían ser llevadas a cabo contra entidades presentes en Chile.

 

Keywords: Ransomware, APT, Malware, Vulnerabilidad, Exploit, Phishing


 

  • Grupo de ransomware Conti da de baja su sitio de leaks indicando el fin de su operación.
  • Ransomware eCh0raix apunta a los dispositivos NAS de QNAP.
  • Hacker ruso del grupo APT28 acusado del hackeo a la OTAN en Alemania.
  • Grupos APT continúan explotando Log4Shell en VMware Horizon Systems
  • Nueva campaña de phishing detectada suplantando entidad bancaria chilena.
  • Matanbuchus: la nueva campaña Malspam distribuye Malware Loader y Cobalt Strike.
  • Jenkins publica múltiples correcciones de seguridad para sus complementos.
  • Oracle parcha un exploit que afecta a Middleware Fusion y los servicios en la nube.

 

Campaña de correos electrónicos falsos instalan ransomware LockBit.

Los afiliados del ransomware LockBit están utilizando un truco interesante para que las personas infecten sus dispositivos, disfrazando su malware como reclamos de derechos de autor.

Se advierte a los destinatarios de estos correos electrónicos sobre una violación de derechos de autor, supuestamente por haber utilizado archivos multimedia sin la licencia del creador. Estos correos electrónicos exigen que el destinatario elimine el contenido infractor de sus sitios web, o enfrentará acciones legales.

Los correos electrónicos, no determinan qué archivos se usaron injustamente en el cuerpo y, en cambio, le dicen al destinatario que descargue y abra un archivo adjunto para ver el contenido de la infracción.

 

Atacantes aprovechan Mitel VoIP Zero-Day en un posible ataque de ransomware.

Un presunto intento de intrusión de ransomware contra un objetivo sin nombre aprovechó un dispositivo Mitel VoIP como punto de entrada para lograr la ejecución remota de código y obtener acceso inicial al entorno.

Los hallazgos provienen de la firma de seguridad cibernética CrowdStrike, que rastreó el origen del ataque hasta un dispositivo Mitel VoIP basado en Linux ubicado en el perímetro de la red, al mismo tiempo que identificó un exploit previamente desconocido, así como un par de medidas anti-forense adoptadas por el actor en el dispositivo para borrar los rastros de sus acciones.


Grupo de ransomware Conti da de baja su sitio de leaks indicando el fin de su operación.

El sitio de filtraciones en la red TOR utilizado por Conti ha desaparecido, junto con la función de chat que usaba para negociar rescates con las víctimas. Mientras esta infraestructura esté inactiva, el grupo no podrá operar y se eliminará una amenaza significativa  del panorama de amenazas de ransomware.

Si bien la causa de la desaparición del sitio no se conoce con certeza, y los sitios web criminales en la red TOR son notoriamente inestables, hay buenas razones para sospechar que Conti se ha ido de forma permanente.

 

Subsidiaria estadounidense del fabricante de mangueras automotrices Nichirin atacada por ransomware.

La compañía dijo el miércoles en un comunicado de prensa escrito en japonés que el ataque, dirigido a Nichirin-Flex USA, fue descubierto el 14 de junio. Otras subsidiarias de Nichirin no parecen verse afectadas.

Se está investigando el impacto total del ciberataque, incluso si los datos se han visto comprometidos. El incidente obligó a la empresa a cerrar algunos sistemas de control de producción y cambiar a procesos manuales.

 

Ransomware eCh0raix apunta a los dispositivos NAS de QNAP.

Las infraestructuras con despliegue de NAS de QNAP han sido afectadas recientemente por el ransomware eCh0raix después de un ataque similar de Deadbolt en sus dispositivos vulnerables. Se ha confirmado una nueva ola de ataques eCh0raix después de un aumento en la cantidad de envíos a ID Ransomware.

 No hay números definitivos como tales, pero los informes indican que solo se han enviado unas pocas docenas de muestras de eCh0raix. Es probable que el número real de ataques exitosos sea mayor.

 

El grupo de ransomware AvosLocker se expande con un nuevo arsenal de ataques.

Recientemente ha sido descubierta una nueva variante de ransomware de AvosLocker, que lleva el nombre del grupo, también apunta a entornos Linux. Avos ha estado activo desde junio de 2021 y sigue el modelo de ransomware-as-a-service (RaaS) , un programa de afiliados para reclutar socios potenciales. 

El anuncio del programa incluye información sobre las características del ransomware e informa a los afiliados que los operadores de AvosLocker se encargará de las prácticas de negociación y extorsión. También se ha observado al usuario "Avos" tratando de reclutar personas en diferentes foros presentes en la DarkNet.


 

Lockbit Ransomware se adjudica compromiso de Ministerio de Comercio e Industria de Omán.

El grupo de ransomware y afiliados a Lockbit 2.0, se adjudicó el compromiso de la entidad gubernamental durante la jornada del 21 de junio de 2022.

 

ARTEAR es atacada por el ransomware Hive.

El 1 de junio, Clarín informó que su grupo Artear ( Arte Radiotelevisivo Argentino) , había sido atacado por ciberdelincuentes que lograron instalar ransomware. Artear es responsable de la producción y transmisión de varios canales de televisión en Argentina.

El anuncio de Clarín no nombró a los actores de la amenaza y afirmó que para entonces no se había recibido ninguna demanda de rescate.


 

Black Basta Ransomware agrega a Elbit Systems US a su lista de víctimas.

La filial Elbit Systems of America es un fabricante de soluciones de defensa, aeroespaciales y de seguridad, cuya organización en USA se vió afectada por un ataque de ransomware.

A la fecha, no existe comunicado oficial por parte de la organización.

 

El grupo de ransomware Lockbit lanza programa “bug bounty” para su rebrand 3.0.

En lo que probablemente sea la primera vez en el mundo, los operadores de LockBit agregaron un programa de recompensas al lanzar la versión 3.0 de su ransomware, que ofrece pagos a aquellos que descubren vulnerabilidades en su sitio web de fugas y en su código.

En capturas de pantalla que circulan en línea, el grupo dice que su objetivo es "hacer que el ransomware vuelva a ser grandioso" y detalla una variedad de áreas en las que está buscando aportes de "todos los investigadores de seguridad en el planeta, hackers éticos y no éticos”, con pagos desde USD$1.000.


 

Ransomware ALPHV/BlackCat estrena nueva modalidad de extorsión.

Ahora, ALPHV/BlackCat ha comenzado a publicar sitios web de víctimas individuales en internet abierto y al público, con los datos filtrados disponibles de forma que sean fáciles de buscar por los propios empleados y víctimas (por ejemplo, huéspedes de un hotel).

El sitio de ALPHV afirma preocuparse por la privacidad de las personas, pero permiten que cualquiera vea los datos confidenciales robados.

ALPHV anunció recientemente en su sitio web de "extorsión y vergüenza" de víctimas que había hackeado un spa y resort de lujo en el oeste de los Estados Unidos. En algún momento de las últimas 24 horas, ALPHV publicó un sitio web con el nombre de la misma víctima en el dominio y su logotipo en la página de inicio.


 

Hacker ruso del grupo APT28 acusado del hackeo a la OTAN en Alemania.

El Fiscal General ha emitido una orden de arresto contra el pirata informático ruso Nikolaj Kozachek (también conocido como "blabla1234565" y "kazak"), acusado de haber llevado a cabo un ataque de ciberespionaje contra el centro de competencia conjunta de poder aéreo de la OTAN en Alemania. El ataque tuvo lugar en abril de 2017 y el hombre está acusado de realizar el ataque para el servicio de inteligencia militar ruso GRU. 

 

Grupo APT ToddyCat apunta a entidades de alto perfil en Europa y Asia.

Investigadores de Kaspersky han vinculado un nuevo grupo APT, rastreado como ToddyCat, con una serie de ataques dirigidos a entidades de alto perfil en Europa y Asia desde al menos diciembre de 2020.

Los actores de la amenaza lanzaron inicialmente una campaña de espionaje cibernético contra entidades en Taiwán y Vietnam, se observó que la APT se dirigía a los servidores de Microsoft Exchange con un exploit de día cero.

 

APT Chino Tropic Trooper difunde una herramienta de hacking con puerta trasera.

Check Point Research descubrió un grupo de actividades con vínculos al  APT chino Tropic Trooper (también conocido como Earth Centaur, KeyBoy y Pirate Panda) que implicaba el uso de un cargador no descrito anteriormente (llamado "Nimbda") escrito en lenguaje Nim.

El APT Tropic Trooper ha estado activo al menos desde 2012. Los expertos en seguridad de Trend Micro lo detectaron por primera vez en 2015, cuando los actores de la amenaza se dirigieron a los ministerios gubernamentales y las industrias pesadas en Taiwán y al ejército en Filipinas.

 

Grupos APT continúan explotando Log4Shell en VMware Horizon Systems.

En un ataque distinto, los actores de APT utilizaron secuencias de comandos de PowerShell en el entorno de producción para facilitar el movimiento lateral e implantar malware de cargador que permite monitorear de forma remota el escritorio de un sistema, obtener acceso de shell inverso, filtrar datos y cargar y ejecutar archivos binarios de la siguiente etapa.

Los investigadores observaron a un actor de amenazas explotaba el CVE-2022-22954 en VMware Workspace ONE Access and Identity Manager para entregar el shell web Dingo J-spy.

  

APT Bronze Starlight despliega ataques de ransomware como “cortina de humo”.

Los investigadores de Secureworks informaron que un grupo APT vinculado a China, rastreado como Bronze Starlight (APT10), está implementando familias de ransomware posteriores a la intrusión para encubrir las operaciones de espionaje cibernético.

Los expertos observaron un grupo de actividad que involucraba ransomware posterior a la intrusión, como LockFile, Atom Silo, Rook, Night Sky, Pandora y LockBit 2.0.


 

Grupo de amenazas UAC-0098 lanza ataques a infraestructura crítica de Ucrania.

El Equipo de Respuesta a Emergencias Informáticas del país ha confirmado dos nuevas campañas contra Ucrania.

La infraestructura crítica ucraniana no especificada ha sido el objetivo de la primera campaña que se cree que fue perpetrada por el grupo de amenazas UAC-0098, que se sospecha que está detrás de numerosos ataques cibernéticos contra Ucrania luego de la invasión de Rusia en febrero, así como asociado con el malware TrickBot.

Los atacantes entregaron un documento de Microsoft Word malicioso que pretendía ser del Servicio de Impuestos Estatales de Ucrania, que activaría un beacon Cobalt Strike una vez abierta.

Mientras tanto, la segunda campaña, que puede haber comenzado el 10 de junio, involucró la explotación de la vulnerabilidad Follina, rastreada como CVE-2022-30190, para facilitar la toma de control del sistema y la implementación del malware CredoMap. 

 

APT afiliado a Rusia apunta a empresas de telecomunicaciones ucranianas.

El 24 de junio de 2022, CERT-UA advirtió sobre una nueva campaña maliciosa dirigida a proveedores de telecomunicaciones en Ucrania. De acuerdo con la investigación, los adversarios vinculados a Rusia lanzaron una campaña de phishing masiva entregando el troyano de acceso remoto (RAT) DarkCrystal, capaz de realizar reconocimiento, robo de datos y ejecución de código en las instancias afectadas.

La actividad maliciosa se rastrea como UAC-0113, la que se atribuye al colectivo de amenazas ruso Sandworm observado anteriormente en múltiples ataques cibernéticos dirigidos a entidades ucranianas.


Nueva campaña de phishing detectada suplantando entidad bancaria chilena.

Durante los días 22 y 23 de junio, se evidenció una campaña de phishing suplantando al Banco de Chile, la que ha sido dirigida a usuarios del territorio nacional.

 

BRATA Android Malware gana capacidades avanzadas contra móviles.

Los operadores detrás de BRATA una vez más han agregado más capacidades al malware móvil de Android en un intento de hacer que sus ataques contra las aplicaciones financieras sean más sigilosos.

De hecho, el modus operandi ahora encaja en un patrón de actividad de Amenaza Persistente Avanzada (APT), dijo la firma italiana de ciberseguridad Cleafy en un informe la semana pasada. "Este término se utiliza para describir una campaña de ataque en la que los delincuentes establecen una presencia a largo plazo en una red específica para robar información confidencial".

 

RIG Exploit Kit ahora infecta las PC de las víctimas con Dridex en lugar de Raccoon Stealer.

Los operadores detrás de Rig Exploit Kit cambiaron el malware Raccoon Stealer por el troyano financiero Dridex como parte de una campaña en curso que comenzó en enero de 2022.

El cambio en el modus operandi, detectado por la empresa rumana Bitdefender, se produce después de que Raccoon Stealer cerrara temporalmente el proyecto después de que uno de los miembros de su equipo responsable de las operaciones críticas falleciera en la guerra ruso-ucraniana en marzo de 2022.

 

Europol arresta a banda de phishing responsable de pérdidas millonarias.

La Europol anunció el martes el desmantelamiento de un grupo del crimen organizado que incursionaba en actividades de phishing, fraude, estafas y lavado de dinero.

La operación transfronteriza, que involucró a las autoridades policiales de Bélgica y los Países Bajos, vio el arresto de nueve personas en la nación holandesa.

Los sospechosos son hombres de entre 25 y 36 años de Ámsterdam, Almere, Róterdam y Spijkenisse y una mujer de 25 años de Deventer, según un comunicado de la Policía Nacional.

También se confiscaron como parte de 24 registros domiciliarios armas de fuego, municiones, joyas, ropa de diseñador, relojes caros, dispositivos electrónicos, decenas de miles de euros en efectivo y criptomonedas, dijeron los funcionarios.

 

Piratas informáticos chinos distribuyen SMS Bomber Tool con malware oculto en su interior.

Se detectó un grupo de amenazas vinculado a un grupo de piratas informáticos llamado Tropic Trooper utilizando un malware no documentado previamente codificado en lenguaje Nim para atacar objetivos como parte de una campaña recién descubierta.

El novedoso cargador, denominado Nimbda, está incluido con una herramienta 'SMS Bomber' que probablemente se distribuye ilegalmente en la web de habla china", dijo la compañía de ciberseguridad israelí Check Point en un informe.

 

Ataque de retransmisión NTLM permite a los atacantes tomar el control del dominio de Windows.

Se ha descubierto un nuevo tipo de ataque de retransmisión NTLM de Windows denominado DFSCoerce que aprovecha el Sistema de archivos distribuido (DFS): Protocolo de administración de espacio de nombres (MS-DFSNM) para tomar el control de un dominio.

"Servicio de cola de impresión deshabilitado, filtros RPC instalados para evitar que PetitPotam y el servicio de agente VSS del servidor de archivos no estén instalados, pero aún desea retransmitir [autenticación del controlador de dominio a [Servicios de certificados de Active Directory]? No se preocupe, MS-DFSNM tiene (sic) su respaldo ”, dijo el investigador de seguridad Filip Dragovic en un tuit.


Múltiples bibliotecas de Python con puerta trasera atrapadas robando claves y secretos de AWS.

Los investigadores han descubierto una serie de paquetes de Python maliciosos en el repositorio oficial de software de terceros que están diseñados para filtrar las credenciales de AWS y las variables de entorno a un punto final expuesto públicamente.

La lista de paquetes incluye módulos loglib, módulos pyg, pygrata, pygrata-utils y hkg-sol-utils, según el investigador de seguridad de Sonatype, Ax Sharma. Los paquetes y el punto final ahora se han eliminado.


El spyware Pegasus es utilizado por al menos 5 países europeos.

El asediado proveedor israelí de software de vigilancia NSO Group admitió esta semana ante los legisladores de la Unión Europea que su herramienta Pegasus fue utilizada por al menos cinco países de la región.

"Estamos tratando de hacer lo correcto y eso es más que otras compañías que trabajan en la industria", dijo Chaim Gelfand, asesor general y director de cumplimiento de la compañía, según un informe de Politico.

Reconociendo que había "cometido errores", la empresa también enfatizó la necesidad de un estándar internacional para regular el uso gubernamental de spyware.


ShadowPad: puerta trasera popular entre los grupos chinos de actividad de espionaje

ShadowPad es una puerta trasera modular muy popular entre los actores de amenazas ubicados en China, incluidos grupos de actividades de espionaje como BRONZE UNIVERSITY, BRONZE RIVERSIDE, BRONZE STARLIGHT y BRONZE ATLAS.

El malware se utiliza para descargar más cargas útiles maliciosas, lo que abre el camino a un potencial de explotación más amplio. Según los datos de la investigación, el malware tiene sus orígenes en el malware PlugX .


Matanbuchus: la nueva campaña Malspam distribuye Malware Loader y Cobalt Strike.

Matanbuchus apareció por primera vez a principios de 2021 como un proyecto de malware como servicio (MaaS) a un precio de alquiler de 2500 dólares. Matanbuchus es un cargador que usa dos DLL durante el ciclo de ejecución del malware. Este año, el malware se entrega en ataques de phishing destinados a implementar balizas Cobalt Strike. 

 

Método inteligente de phishing evita MFA usando aplicaciones Microsoft WebView2

Una nueva e inteligente técnica de phishing utiliza las aplicaciones Microsoft Edge WebView2 para robar las cookies de autenticación de la víctima, lo que permite a los actores de amenazas eludir la autenticación multifactor al iniciar sesión en cuentas robadas.

Con la gran cantidad de violaciones de datos, ataques de troyanos de acceso remoto y campañas de phishing, las credenciales de inicio de sesión robadas se han vuelto abundantes.

Sin embargo, la adopción cada vez mayor de la autenticación multifactor (MFA) ha dificultado el uso de estas credenciales robadas a menos que el actor de la amenaza también tenga acceso a las claves de seguridad o códigos de acceso MFA únicos del objetivo.

 

El malware para Android 'Revive' se hace pasar por la app 2FA del banco BBVA.

Se ha descubierto un nuevo malware bancario para Android llamado Revive que se hace pasar por una aplicación 2FA necesaria para iniciar sesión en las cuentas bancarias de BBVA en España.

El nuevo troyano bancario sigue un enfoque más centrado dirigido al banco BBVA en lugar de intentar comprometer a los clientes de múltiples instituciones financieras.

Si bien Revive se encuentra en una fase temprana de desarrollo, ya es capaz de funciones avanzadas como interceptar códigos de autenticación de dos factores (2FA) y contraseñas de un solo uso.


Nuevos avisos para productos Cisco

Cisco ha publicado 2 nuevos avisos de seguridad. Dentro de ellos encontramos 2 vulnerabilidades, que son clasificadas como: 1 de severidad crítica y 1 de  severidad media.

Las vulnerabilidades publicadas afectan a productos como:

  • Cisco ASA
  • Cisco ASDM
  • Cisco FirePOWER Software for ASA FirePOWER Module


 

Jenkins publica múltiples correcciones de seguridad para sus complementos.

El servidor Jenkins, publicó un aviso de seguridad que contiene 44 vulnerabilidades que se distribuyen en: 20 de severidad Alta , 22  de severidad Media y 2 de severidad Baja.

NOTA: Varias de estas vulnerabilidades no tienen parches de seguridad para mitigar estas fallas.

 

Vulnerabilidad crítica de Citrix ADM crea medios para restablecer contraseñas de administrador.

Citrix ha reparado una vulnerabilidad crítica en su tecnología de administración de entrega de aplicaciones (ADM) que, si no se resuelve, crea un medio para que los atacantes remotos restablezcan las contraseñas de administrador.

La vulnerabilidad de control de acceso inadecuado (CVE-2022-27511) creaba el riesgo de que un usuario remoto no autenticado no solo bloqueara un sistema a través de una vulnerabilidad de denegación de servicio (DoS), sino que restableciera las credenciales de administrador en el siguiente reiniciar.

 

Datos de clientes podrían estar expuestos por errores web de SmartTub.

Las vulnerabilidades en la interfaz web de la aplicación de Jacuzzi SmartTub, podrían haber permitido a un atacante ver y potencialmente manipular los datos personales de los propietarios de jacuzzis, afirma un investigador de seguridad.

Además de una aplicación para Android o iOS, SmartTub proporciona un módulo que se encuentra dentro de los jacuzzis, que brinda actualizaciones de estado y cumple con los comandos para configurar la temperatura del agua, encender los chorros de agua o las luces, etc., aunque no hay ninguna sugerencia de que esta funcionalidad se haya visto afectada.

 

Divulgación individual de vulnerabilidades en la seguridad de control industrial revela 56 fallas.

Los investigadores de seguridad han descubierto 56 fallas que afectan a los dispositivos de 10 proveedores de OT (tecnología operativa) en lo que se anuncia como la revelación de vulnerabilidad más grande que afecta los componentes informáticos que controlan las plantas industriales.

Vedere Labs de Forescout, que publicó un resumen de sus hallazgos, dijo que sus hallazgos ilustran que la funcionalidad insegura por diseño abunda en el dominio de los dispositivos de control industrial a pesar de varios años de ataques de alto perfil.

El malware OT, incluidos Industroyer , TRITON, Industroyer2 e INCONTROLLER , ha afectado al sector, que históricamente se ha basado en la "seguridad por oscuridad" como defensa contra los ataques.


Un error grave del servidor Parse afecta a Apple Game Center.

Una vulnerabilidad en el software Parse Server ha llevado al descubrimiento de una omisión de autenticación que afecta a Apple Game Center.

Parse Server es un proyecto de código abierto disponible en GitHub que proporciona la funcionalidad de notificaciones automáticas para iOS, macOS, Android y tvOS.

El software es un sistema back-end compatible con cualquier infraestructura capaz de ejecutar Node.js, el marco de trabajo de la aplicación web Express, y se puede operar de forma independiente o con aplicaciones web existentes.

 

Splunk parcha una vulnerabilidad crítica mientras los usuarios presionan para obtener actualizaciones heredadas.

El proveedor de monitoreo y búsqueda de datos Splunk parchó una vulnerabilidad de ejecución de código en su servidor de implementación Splunk Enterprise.

Los servidores de implementación se utilizan para distribuir configuraciones y actualizaciones de contenido a instancias empresariales, como reenviadores, indexadores y cabezales de búsqueda.

Sin embargo, una vulnerabilidad de gravedad crítica, CVE-2022-32158 , significó que las versiones anteriores a la 9.0 permitieran a los clientes aprovechar el servidor para implementar paquetes de reenviadores a otros clientes.

Un atacante que había comprometido o tenido acceso a un solo reenviador universal dentro de un entorno podría ejecutar código arbitrario en todos los demás puntos finales de reenviador universal (UF) dentro de esa organización.


Oracle parcha un exploit que afecta a Middleware Fusion y los servicios en la nube.

Oracle ha parchado una vulnerabilidad de ejecución remota de código (RCE) que afecta a Oracle Fusion Middleware y varios otros sistemas de Oracle.

Investigadores de seguridad informaron un par de fallas graves en Oracle que se pueden encadenar para lograr RCE, a las que denominaron ' Miracle Exploit’.

Los investigadores dijeron que le informaron a Oracle en privado sobre una vulnerabilidad grave que descubrieron en Oracle Access Manager, rastreada como CVE-2021–35587 . El error CVSS 9.8 se describe como una falla "fácilmente explotable" que permite a los atacantes no autenticados acceder a la red a través de HTTP para tomar el control de la aplicación.


En base a lo observado durante la pasada semana y los datos analizados respecto de las operaciones llevadas a cabo por diferentes actores maliciosos en el mundo y principalmente en la región, se establecen los siguientes niveles de alerta para las diferentes industrias chilenas, para la semana del 27 de junio al 03 de Julio de 2022:

 

Objetivos observados durante semana de análisis: 

 

  • Agricultura, ganadería, silvicultura y pesca.
  • Banca y Finanzas
  • Construcción e inmobiliaria
  • Educación
  • Industrias manufactureras, materiales y minería
  • Infraestructura tecnológica
  • Retail y servicios de consumo
  • Servicios básicos y sanitarios
  • Servicios de salud, sociales y farmacia
  • Servicios empresariales y comercio
  • Servicios legales y profesionales
  • Shipment y cadena de suministros
  • Transportes y servicios automotrices.
  • Infraestructura tecnológica - Componentes


 

 

  • Banca y Finanzas
  • Shipment y cadena de suministros



 

  • Agricultura, ganadería, silvicultura y pesca - producción.
  • Construcción e inmobiliaria
  • Infraestructura tecnológica
  • Retail y servicios de consumo

 


  • Educación
  • Entretenimiento, cultura y arte
  • Industrias manufactureras, materiales y minería
  • Servicios básicos y sanitarios
  • Servicios de salud, sociales y farmacia
  • Servicios empresariales y comercio
  • Servicios legales y profesionales
  • Transportes y servicios automotrices.
  • Infraestructura tecnológica - Componentes



 

  • Defensa y orden público
  • Gobierno
  • Organizaciones sin fines de lucro
  • Petróleo
  • Turismo, hoteles y restaurantes
  • Agricultura, ganadería, silvicultura y pesca - consumo

Sandworm APT DarkCrystal

 

Black Basta Ransomware


Campaña ToddyCat APT

  


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.