Desmantelado Emotet, el enemigo público número uno
Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un millón de dólares para resolver la incidencia causada. Por supuesto, también ha campado a sus anchas por España. Pero ahora, finalmente, ha sido desmantelado Emotet, el enemigo público número uno.
Sin ir más lejos, este “malware” fue el más empleado por los cibercriminales durante el pasado mes de diciembre para robar datos a las empresas. Se calcula que afectó a un 15% de las compañías españolas, como podéis comprobar en ESTE INFORME del 7 de enero de Check Point Software Technologies, un proveedor global de soluciones de seguridad informática. En su blog también encontraréis un ranking de las principales familias de malware que esta empresa realiza periódicamente. En diciembre Emotet volvía a estar en el número uno de peligrosidad.
Y decimos “malware” entre comillas, porque emotet, tal como explicamos en un artículo anterior AQUÍ, es un contenedor, que puede aceptar diferentes módulos o “plugins”, para realizar acciones concretas, por zonas, por sistemas, etc…

Una acción global de la policía
Aquí arriba tenéis una interesante infografía de Europol, la Unión Europea para la Cooperación Policial, donde se explica claramente el peligro de Emotet. Tan malicioso era este malware que se ha necesitado una intervención internacional a gran escala para su desmantelamiento. En ella han participado Alemania, Estados Unidos, Países Bajos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bien coordinados por Europol y Eurojust, la agencia de la Unión Europea para la Cooperación Judicial Penal. Las autoridades policiales y judiciales han conseguido tomar el control de su infraestructura y desmantelarlo, poniendo así fin a la red de bots de Emotet.
Una larga historia delictiva
Sin lugar a dudas Emotet ha sido uno de los peligros más complicados de desactivar y más duraderos. En 2014 saltó al primer plano de la ciberseguridad como un troyano bancario. Pero la cosa fue mucho más allá, ya que actuaba como la llave de una cerradura, capaz de abrir las puertas de sistemas informáticos de todo el mundo. Y una vez conseguido esto, la llave se vendía a ciberdelincuentes de alto nivel que desplegaban actividades como robo de datos y extorsión. Mediante un sistema totalmente automatizado, Emotet se difundía a través de documentos de Word adjuntos a un correo electrónico. Por ejemplo, en España, durante la pandemia, se presentaba como facturas, avisos de envío e información sobre la Covid 19.
Pero… ¡estabais advertidos!
Si sois fieles seguidores de este blog, seguramente todo esto os suene ya un poco, porque nos hemos ocupado en varias ocasiones de Emotet. Por ejemplo, en febrero de 2020, cuando os contamos que en la conferencia de la asociación Hackplayers H-Con estuvimos en una conferencia de Markel Picado titulada “Comunicándome con el enemigo: Emotet tracking”. Podéis leer el post AQUÍ.
Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima que la gente que es capaz de realizar una programación tan complicada que incluso afectaba a varios cientos de miles de servidores de todo el mundo y con capacidad de propagarse en forma de red descentralizada, usen su sapiencia para el lado oscuro!
Pero donde realmente os contábamos muchas más cosas sobre Emotet, el enemigo público número uno, fue en el artículo publicado el 10 de agosto de 2020 con el título “Contramedidas para Emotet: sustituyen malware por Gif’s”. Incluso os enlazamos con un artículo del Incibe donde se explicaba como limpiar vuestro equipo de este virus.
Bueno, empezamos el año con una muy buena noticia para la ciberseguridad mundial. Y como veis, TECNOideas está a la altura, comme d’habitude. Nos encanta que nos sigáis y os recordamos que ahora tenéis la opción “Deja una respuesta” al final de cada uno de los artículos de este blog. ¡Animaros y dejad vuestras opiniones!
- Publicado en General, Noticias, Seguridad, Sobre TECNOideas
Instalación de VmWare player en Ubuntu
No es la primera vez que os hablamos de Ubuntu en este blog. Nos encanta porque es un sistema operativo de software libre y código abierto. Hoy volvemos a él para tratar el tema de las máquinas virtuales y concretamente cómo debe hacerse la instalación de VmWare player en Ubuntu.
Aunque no es difícil, la instalación del software de máquinas virtuales VmWware player en Ubuntu, conlleva algunas particularidades. La principal es que hay mucha gente que se está pasando, cuando todavía se encuentra en proceso de estudio o adaptación, y no domina la shell o terminal de comandos. Así que os vamos a explicar este proceso sencillo.
Primero, VmWare, al igual que Virtualbox, se usan para ejecutar o crear máquinas virtuales, para hacer correr, sin tener que instalar en otras particiones, sistemas operativos varios, para pruebas, estudio, entornos controlados, etc.
Empezamos con estos dos sencillos comandos, el primero para actualizar el sistema, y el segundo para instalar dependencias, o software que necesitará VmWare Player.
sudo apt-get update
sudo apt-get install wget gcc build-essential linux-headers-generic linux-headers-$(uname -r)
Después podemos descargar e instalar a través de este enlace la versión para nuestro Ubuntu, o seguimos con la consola.
cd /tmp
wget --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0" https://www.vmware.com/go/getplayer-linux
A continuación le damos permisos y ejecutamos la instalación.
chmod +x getplayer-linux
sudo ./getplayer-linux
Cuando termine, y salga este mensaje…
Extracting VMware Installer…done. Installing VMware Player 15.5.2 Configuring… [######################################################################] 100% Installation was successful.
… en el buscador del sistema pondremos “VMware” y lo abriremos, para concluir el proceso de instalación con un asistente.
Este proceso es válido tanto para Ubuntu 18.04 como para 20.04. Ahora solo queda instalar, crear, importar o cargar máquinas virtuales para trastear con ellas, y no poner en peligro nuestro sistema operativo.
Más sobre Ubuntu en el blog de TECNOideas
Os recordamos los artículos que hemos escrito a lo largo del 2020 referidos a Ubuntu, por si no los visteis en su momento y os pueden ser de utilidad.
- Como activar el botón derecho del Touchpad en Ubuntu 18.04 y posteriores. Publicado el 13 de enero. Lo podéis leer AQUÍ.
- Instalar un Lenguaje Tool en LibreOffice con Ubuntu, toda una odisea. Publicado el 24 de marzo. Lo podéis leer AQUÍ.
- Cambiar fondo pantalla Ubuntu automáticamente. Publicado el 15 de junio. Leer AQUÍ.
- Ubuntu: no hay espacio carpeta var/logs llena. Publicado el 29 de junio. Leer AQUÍ.
- Ubuntu: sobre el pop up “no hay espacio carpeta var/logs llena” – Segunda parte. Publicado el 9 de julio. Leer AQUÍ.
- mp4 en ubuntu. Publicado el 31 de agosto. Leer AQUÍ.
Esperamos que todo esto os ayude. ¡Mucha suerte a tod@s!
- Publicado en Consultoría, General, Hazlo tu mismo
DMARC dominios y correos electrónicos
Uno de los problemas más comunes con el que nos encontramos es la autenticación de los correos electrónicos. En la mayoría de ocasiones, se debe a lo que se conoce como email spoofing, que es la creación de mensajes de correo electrónico con una dirección de remitente falso o al phishing. Para evitar esta práctica fraudulenta se creó DMARC.
Las siglas DMARC son un acrónimo del inglés “Domain-based Message Authentication, Reporting & Conformance“. En castellano sería “Autenticación de mensajes, informes y conformidad basada en dominios“. Hace referencia a un método de autenticación de correos mediante inscripción del dominio, que crearon PayPal junto con Google, Microsoft y Yahoo! Podéis leer lo que dice al respecto la Ayuda de Administrador de Google Workspace.
Para los que queráis saber algo más, os puede resultar muy interesante este artículo de Marketing4eCommerce, un medio de comunicación en línea especializado en marketing digital, e-commerce y startups. Y por supuesto, también la Wikipedia aporta valiosa información.
En realidad estamos ante una firma digital de conformidad con los procesos SPF y DKIM, para certificar que efectivamente somos nosotros quien envía a través de esa configuración, según está la llave pública. El objetivo es interceptar correos de suplantación de identidad.
Pero este modo de configuración conlleva la realización de unos informes que recopilan ISP’s para realizar comprobaciones y no estaba claro si eso implicaba la utilización de datos personales, lo que no cumplía la legislación de la Unión Europea. Con esta excusa hubo gente con mala intención que quiso eliminarlo, por “no cumplir con la RGPD”, es decir con el Reglamento General de Protección de Datos.
Pero, según la Asociación Alemana de la Industria de Internet (Verband der deutschen Internetwirtschaft e. V.), abreviado ECO, los informes de DMARC son generalmente admisibles y justificados, pero bajo consideración del principio de proporcionalidad.
El siguiente paso, es que periódicamente, cuando hemos configurado este sistema de autenticación, hay proveedores que envían informes de los emails enviados. Eso lo hacen para que corroboremos, que es lo mismo que ellos ven para detectar que son “buenos o malos”.
Así que si después de configurar este sistema, os llegan correos con un .zip adjunto, no os preocupéis, dentro están los informes de actividad generados con el tráfico de correos. ¿Útil, no?
- Publicado en Consultoría, General, Hazlo tu mismo
Antes de enviar el 2020 a la carpeta de eliminados (III)
Tercer capítulo de nuestro resumen del año 2020 que empezamos el 4 de enero con cinco productos estrella y unas cuantas entrevistas a sus protagonistas.
Proseguimos la semana pasada con 10 consejos para manteneros ciberatentos y hoy os queremos recordar que TECNOideas está en todas partes (¡o casi!) antes de enviar el 2020 a la carpeta de eliminados.
TECNOideas está en todas partes (¡o casi!)
Antes de enviar el 2020 a la carpeta de eliminados nos gustaría recordaros que TECNOideas ha estado en (casi) todas partes. A pesar de ser un año muy complicado con los congresos, conferencias y eventos varios, hemos participado en algunos de los más importantes.
1.- IntelCon by Ginseg
Del 27 al 31 de julio tuvo lugar este congreso online de ciberinteligencia organizado por la Comunidad Ginseg y cuyo objetivo es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la ciberinteligencia. Os lo anunciamos AQUÍ y os lo recordamos unos pocos días antes también AQUÍ. TECNOideas participó como patrocinador del evento y apoyo a un producto en el que estamos colaborando en su desarrollo, para la herramienta OSINT definitiva del mundo latino: Orwell, una recopilación de herramientas enfocadas a la lengua y países hispanos.
Nuestros compañeros en este proyecto, Sergio Hernández y Antonio Juanilla -Specter- de HackMadrid%27 y HackBCN%27, hicieron una presentación y demostración online de este producto. No pudimos resistirnos y os hicimos un resumen de esta edición de Intelcon.
Podéis ver toda la información del congreso AQUÍ.
2.- Tizona
Quizá como una muestra más de la importancia de la ciberseguridad industrial, Tizona se ha hecho un hueco en el sector por centrarse en la industria y en el internet de las cosas y por la calidad de los ponentes. Entre sus patrocinadores se encuentra el Centro de Ciberseguridad Industrial.
Os hablamos de este congreso en un reportaje del mes de octubre, ya que el certamen, que fue online este año, se celebró los días 16 y 17 de este mes. Para conocer mejor este congreso y animaros a participar en la próxima edición, podéis clicar AQUÍ.
3.- HoneyCon
Desde que empezamos nuestra especialización en seguridad apostamos por tener una estrecha relación con el mundo hacker, de donde provenimos gran parte del equipo técnico. Por eso nos encanta HoneyCon, un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara. Y nos gusta tanto que quisimos aprovechar este evento para presentar nuestros nuevos vídeos profesionales, que podéis ver AQUÍ.
Además TECNOideas tuvo una presencia destacada, ya que nuestro compañero Jordi Ubach fue uno de los profesionales escogidos para dar una charla de ciberseguridad industrial. Su ponencia llevaba por título “ICS forensic, history telling sobre subestaciones eléctricas”. Os lo contamos todo en este artículo. Y tras la realización del evento, os explicamos las 24 intensas horas en HoneyCon 2020.
4.- World.Party 2020
Si antes os hablábamos del mundo hacker, ahora todavía más, porque la World.Party 2020 es una conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona. Fueron 10 días de noviembre en los que se debatieron muchos temas con ponentes de primera fila. Os lo contamos AQUÍ.
Nuestro compañero Jordi Ubach volvió a ser requerido y el domingo 29 de noviembre, día del cierre de la World.Party, ofreció una interesante charla que llevaba el título de “Forensic de alto voltaje“. Se trataba de explicar un caso real de un ataque y posterior análisis forense, a una subestación de subministro eléctrico en una planta de producción industrial. Y es que el último fin de semana del evento fue de lo más intenso. Quizá porque TECNOideas 2.0 patrocinó el evento con el concurso CTF, “capture the flag”. Se trata de un concurso donde hay que superar diferentes pruebas de hacking en un escenario controlado por la organización. Os contamos la traca final de la World.Party 2020 AQUÍ.
5.- c0r0n4con
En diciembre volvimos a ser protagonistas, con esta CON en la que participaron grandes especialistas en ciberseguridad y que tuvo una vertiente benéfica con un objetivo claro: recaudar fondos para la Cruz Roja Española con el fin de mitigar los efectos de la Covid-19.
Fuimos protagonistas porque de nuevo se solicitó la presencia de Jordi Ubach, quien tuvo una doble intervención.
También participó nuestro colaborador Juan Carlos Fernández, CEO del bufete especialista en LegalTech, Tecnogados, que tuvo una charla con el título “Teletrabajo: ¿puede mi jefe espiarme y despedirme?” Os lo contamos AQUÍ.
Venga, ¡animaros!
Como podéis ver, este mundillo quizá no sea del todo ciberseguro, pero lo que está claro es que “Eppur si muove”, si nos permitís la licencia de citar las palabras que la tradición dice que pronunció Galileo Galilei tras abjurar de la visión heliocéntrica del mundo ante la Inquisición. “Y sin embargo, se mueve”, como la ciberseguridad.
Ahora ya conocéis de primera mano unos cuantos eventos de nuestro sector y debéis tener claro que TECNOideas está en todas partes (¡o casi!). Pero aún os lo queremos poner más fácil. Por ello estamos preparando un “pequeño” calendario de eventos que pondremos en un apartado de nuestra web. Y decimos “pequeño” porque hay innumerables citas a lo largo del año, pero, con el debido respeto, otra cosa es que estén dedicadas realmente a la ciberseguridad con mayúsculas. Ese es nuestro reto, convocaros a las citas imprescindibles.
- Publicado en Evento, General, Noticias, Seguridad, Sobre TECNOideas
¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
A pesar que en TECNOideas ya no somos consultores de tecnología informática “en general”, algunos clientes y conocidos siguen preguntándonos cosas al respecto. Nos referimos a preguntas sobre como arreglar móviles, instalar ordenadores, o arreglar problemas de velocidad en sus instalaciones domésticas.
Hoy nos quedamos con esta última cuestión, porque es redundante a lo largo del tiempo. Ciertamente en el tema de la velocidad intervienen muchos factores y algunos de ellos no son realmente informáticos. Sabemos (y lo vemos continuamente) que muchas veces es cuestión de wifis con interferencias. Por ejemplo, cuando hay mucha distancia entre aparatos y unos quedan muy lejos de los otros, con muros de piedra (o incluso plomo) de por medio.
Pero también hemos visto que hay gente que tiene rúters de más de 100 megabits, con cableado CAT5e o CAT6, pero con un cruzado, que no es precisamente “mágico” (permitidnos un chiste para los más viejunos).
Y es que por muchos megas que de vuestro operador, si vuestro adaptador de red, no pasa de 100 megas, pues no habrá magia. Es en ese momento que nos planteamos la pregunta ¿y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
En el tema del cableado, si este no tiene las terminaciones correctas, es decir en un lado 568A y en el otro lado 568B, tal como está en la figura, por mucho cable CAT5e o CAT6 que sea, no podrá dar la velocidad requerida, 1.000 megabits por segundo.
Así que si hacéis un Test de Velocidad por cable, y pese a tener esa categoría de cables el resultado es que no pasáis de 100 megabits, plantearos cambiar uno de los extremos, tal y como os hemos explicado.
Y si el problema es que no tenéis esa categoría en el cableado, plantearos cambiarla a una más moderna.
Os queremos recordar que TECNOideas tiene una importante área de formación. Y uno de sus cursos básicos es el de Ciberseguridad en el teletrabajo. Se trata de un curso sencillo, de 4 horas de duración, donde se explican algunas de estas cosas, imprescindibles en este momento en que el trabajo en el domicilio se hace con equipos caseros, con rúters sin protección y que se usan tanto para el teletrabajo como para el estudio escolar, la contabilidad familiar o los videojuegos. En él podréis hacer la pregunta que da pie a este artículo: ¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
- Publicado en Consultoría, Formación, General, Noticias
En venta Google Glass Enterprise 2
Tenemos unas gafas de Google, versión Enterprise 2 repetidas, y queremos que alguien más las aproveche.
Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2
Están con muy poco uso, casi sacadas para probar, y poco más, por lo que funcionan perfectamente. Las características son las de la original, que podéis ver AQUÍ.
Como sabéis, y sino os lo decimos, estamos en Barcelona, así que podéis pasar a buscarlas. Pero si sois de fuera de la ciudad, o lo de moveros en tiempo de pandemia no os hace gracia, hacemos envíos a toda España.
Precio reducido, 1000 euros, mucho menos que el precio oficial. Para cualquier duda, podéis poneros en contacto con nosotros a través de nuestro formulario de contacto AQUÍ.
- Publicado en General, Productos, Sobre TECNOideas
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?
Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad.
El ENS determina la política de seguridad en la utilización de medios electrónicos. Está constituido por unos principios básicos y unos requisitos mínimos que permitan una protección adecuada de la información. Naturalmente todas las Administraciones deben adecuarse a ello. Pero también las entidades privadas que manejan datos sensibles, de alto riesgo, deben implantar el Esquema Nacional de Seguridad.
¿Qué es el Esquema Nacional de Seguridad?
• Es una norma jurídica que defiende la privacidad de los ciudadanos.
• Proporciona al sector público un planteamiento común de seguridad para la protección de la información.
• Su objetivo es determinar la política de seguridad en la utilización de medios electrónicos.
• Se trata de garantizar las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas.
• Es conforme con la regulación internacional y europea.
Tenéis más información en la web del Centro Criptológico Nacional.
TECNOideas os ayuda en todo el proceso de certificación.
Confiad en una empresa especializada en ciberseguridad.
¿Cuál es el marco regulatorio del ENS?
• Ley 11/2007 de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Se crea el Esquema Nacional de Seguridad.
• Real Decreto 3/2010 de 8 de enero. Se aprueba el ENS y determina la política de seguridad en la utilización de medios electrónicos. Fija los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
• Ley 40/2015 de 1 de octubre. Recoge el ENS en su artículo 156 apartado 2.
• Real Decreto 951/2015 de 23 de octubre. Recoge el entorno regulatorio de la Unión Europea de las tecnologías de la información y de la experiencia de la implantación del Esquema.
• Tras esta última actualización se determinó que sería exigible su completo cumplimiento a partir del 5 de noviembre de 2017.
La legislación prevé multas y sanciones para las empresas que aun no están certificadas.
Tenéis más información en el portal de la administración electrónica (PAE) del Gobierno.
La legislación prevé multas y sanciones
para las empresas que aun no están certificadas.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¿Qué medidas de seguridad recoge?
El ENS recoge 75 medidas de seguridad agrupadas en tres puntos:
• Marco organizativo: 4 medidas
• Marco operacional: 31 medidas
• Medidas de protección: 40 medidas
Es por ello por lo que, dependiendo de la actividad y de las medidas que tenga una empresa existen diferentes niveles de certificación. Así hay un nivel de riesgo BAJO, MEDIO o ALTO.
Para los niveles MEDIO o ALTO, la certificación es obligatoria.
En el caso del nivel BAJO es una certificación voluntaria, pero cada vez se precisa más para ser competitivo en el mercado.
Las empresas deben implantar los controles que establece el ENS para cada caso. La certificación se consigue superando una auditoría de una entidad independiente y autorizada por el Centro Criptológico Nacional.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¡Certificaros con TECNOideas 2.0.!
Os ayudamos a obtener vuestra certificación. Si ya sois clientes nuestros y ya conocemos vuestras necesidades, la certificación puede ser más rápida.
Si todavía no nos conocéis, podéis certificaros con nosotros y así descubriréis nuestra forma de trabajar y nuestra experiencia.
- Publicado en Consultoría, General, Noticias, Protección de datos, Seguridad