CCN CERT BP 02 16 Correo Electrónico
CCN CERT BP 02 16 Correo Electrónico
CCN CERT BP 02 16 Correo Electrónico
Buenas Prcticas
CCN-CERT BP-02/16
Correo electrnico
Julio de 2016
SIN CLASIFICAR
SIN CLASIFICAR
LIMITACIN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los trminos en l recogidos,
rechazando expresamente cualquier tipo de garanta implcita que se pueda encontrar
relacionada. En ningn caso, el Centro Criptolgico Nacional puede ser considerado
responsable del dao directo, indirecto, fortuito o extraordinario derivado de la utilizacin de la
informacin y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorizacin escrita del Centro Criptolgico Nacional,
bajo las sanciones establecidas en las leyes, la reproduccin parcial o total de este documento
por cualquier medio o procedimiento, comprendidos la reprografa y el tratamiento informtico,
y la distribucin de ejemplares del mismo mediante alquiler o prstamo pblicos.
SIN CLASIFICAR
SIN CLASIFICAR
NDICE
SIN CLASIFICAR
SIN CLASIFICAR
1. SOBRE CCN-CERT
El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a incidentes
de Seguridad de la Informacin del Centro Criptolgico Nacional, CCN. Este servicio se
cre en el ao 2006 como CERT Gubernamental Nacional espaol y sus funciones
quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia,
el RD 421/2004 de regulacin del CCN y en el RD 3/2010, de 8 de enero, regulador del
Esquema Nacional de Seguridad, modificado por el RD 951/2015, de 23 de octubre.
SIN CLASIFICAR
SIN CLASIFICAR
2. INTRODUCCIN
Actualmente el correo electrnico sigue siendo una de las herramientas ms
utilizadas por cualquier entorno corporativo para el intercambio de informacin. A
pesar de que en los ltimos aos han surgido multitud de tecnologas y herramientas
colaborativas para facilitar la comunicacin y el intercambio de ficheros, el correo
electrnico parece seguir siendo la herramienta predilecta de muchas empresas y
usuarios. No es de extraar, por tanto, que los atacantes traten de utilizar este medio
para tratar de infectar y comprometer equipos.
Segn datos recogidos por FireEye [Ref 1] durante el 2015 el 84% de las
organizaciones haban reconocido haber sido vctimas de al menos un ataque spear-
phishing (correo electrnico daino dirigido a una persona u organizacin) exitoso.
Dichos ataques se traducen en prdidas monetarias de gran valor las cuales suelen ir
acompaadas de otro tipo de daos colaterales como el perjuicio reputacional de la
empresa o el robo de informacin confidencial.
SIN CLASIFICAR
SIN CLASIFICAR
Aunque el sector financiero suele ser la principal opcin de los atacantes, son
escasas las industrias que quedan exentas de este tipo de incidentes. El espionaje
industrial, militar o poltico as como el robo de informacin confidencial o la extorsin
son slo algunos de los objetivos finales de los ciberdelincuentes.
SIN CLASIFICAR
SIN CLASIFICAR
recurren al correo electrnico en algunos de sus ataques para conseguir infectar a sus
vctimas.
SIN CLASIFICAR
SIN CLASIFICAR
El primer paso para detectar y prevenir este tipo de ataques ser conocer las
tcnicas ms utilizadas para engaar a los usuarios. Los siguientes apartados darn a
conocer los mtodos de engao ms populares.
Este truco ha sido utilizado, por ejemplo, por el downloader Upatre encargado
de descargar y ejecutar el troyano bancario Dyre [Ref 11]. En este caso, el correo
informa al usuario de que dispone de una nueva factura adjunta. Dicha factura se
trata de un fichero comprimido .zip. El contenido del mismo ser un fichero ejecutable
con el icono de Adobe Acrobat. Si el usuario tiene activada la opcin Ocultar las
extensiones de archivo para tipos de archivo conocidos no ver la extensin .exe y
pensar que se trata de un fichero PDF legtimo.
SIN CLASIFICAR
SIN CLASIFICAR
SIN CLASIFICAR
SIN CLASIFICAR
Este ltimo caso es la tcnica que utiliz BlackEnergy 3 [Ref 14] para
comprometer los equipos de la red de distribucin elctrica en la zona oeste de
Ucrania. En la siguiente imagen se muestra un fragmento de cdigo de la macro
utilizada en el documento de Excel que fue remitido va mail a uno de los trabajadores
de la compaa. El cuadro verde muestra el fichero ejecutable que ser creado en el
directorio temporal del usuario. El contenido de dicho binario estar definido en una
serie de arrays dentro de la propia macro. Una vez que el binario ha sido descargado
es ejecutado desde la instruccin Shell (cuadro azul).
Atencin, este documento fue creado por una nueva versin de Microsoft
Office. Las macros deben ser habilitados para mostrar el contenido del documento.
Figura 3-5 Ingeniera Social para habilitar las macros. Fuente: Proofpoint.com
10
SIN CLASIFICAR
SIN CLASIFICAR
Un usuario confiado nicamente debe pulsar en el botn del banner Enable Content
para ejecutar el cdigo daino. La siguiente captura muestra un ejemplo similar; en
este caso, un malware de tipo POS (Point of Sale) [Ref 16] instruye al usuario de como
habilitar las macros bajo la excusa de que el fichero est protegido.
11
SIN CLASIFICAR
SIN CLASIFICAR
Un usuario que reciba dicho fichero puede caer en la trampa de pensar que se
trata de un fichero de Word legtimo comprobando nicamente la extensin .docx del
mismo. Si, adems, se asigna el icono de Microsoft Word al ejecutable el engao
resulta an ms creble. Esta misma tcnica ha sido empleada por malware como
Bredolab [Ref 17] el cual alcanza al usuario mediante un mensaje de spear phishing
avisando al mismo de que dispone de una nueva factura. La supuesta factura se
corresponde con un fichero comprimido .zip que contiene un ejecutable haciendo uso
del carcter RLO para camuflar la extensin .exe por .doc.
12
SIN CLASIFICAR
SIN CLASIFICAR
Un usuario que no repare en los tres puntos indicados por Windows (los cuales
indican que la longitud del nombre del fichero es superior a la visualizada) podra
pensar que la extensin legtima del fichero es PDF. Este truco fue utilizado, por
ejemplo, en determinadas campaas de spear phishing llevadas a cabo por APT1[Ref
18].
Conocer las alianzas que tiene la organizacin objetivo con otras empresas o
disponer de los contactos ms habituales de cierto trabajador puede ser el dato
decisivo que determine el xito o fracaso de una campaa de spear phishing. En
ocasiones esta informacin se encuentra accesible directamente desde la propia
pgina de la organizacin, por ejemplo, desde el apartado de proveedores,
patrocinadores, etc. Las redes sociales, foros, plataformas de software colaborativo,
etc., son otros recursos de gran inters para localizar informacin sobre los empleados
de una empresa. Por ejemplo, si un atacante localiza un foro en el que un trabajador
de la compaa que plantea comprometer establece cierto debate con otros
usuarios, puede aprovecharse de dicha informacin para enviarle un mail privado
usurpando la identidad de algunos de esos usuarios.
SIN CLASIFICAR
SIN CLASIFICAR
Para usurpar la identidad de un usuario los atacantes suelen utilizar dos mtodos.
Si tras analizar el dominio del usuario que intentan usurpar determinan que no es
posible falsificar el mismo, lo ms habitual es que registren un dominio con un nombre
muy similar. Herramientas como URLCrazy [Ref 19] o dnstwist [Ref 20] permiten
automatizar este proceso.
14
SIN CLASIFICAR
SIN CLASIFICAR
15
SIN CLASIFICAR
SIN CLASIFICAR
16
SIN CLASIFICAR
SIN CLASIFICAR
17
SIN CLASIFICAR
SIN CLASIFICAR
Las campaas de phishing llevadas a cabo durante mayo del 2015 [Ref 24]
para infectar a usuarios con Cryptolocker [Ref 25] utilizaban una vez ms la ingeniera
social para convencer a los usuarios que descargasen y ejecutaran determinado
fichero. En este caso, los emails simulaban provenir de Correos alertando al usuario de
que determinada carta certificada no pudo ser entregada. Si el usuario haca clic en
el botn Descargar informacin sobre su envo descargaba un .rar con el ejecutable
correspondiente al ransomware.
Fjese que para hacer ms creble el correo y proporcionar al usuario una falsa
sensacin de seguridad se solicita introducir determinado captcha antes de la
descarga del fichero.
18
SIN CLASIFICAR
SIN CLASIFICAR
Nota: tngase en cuenta que no siempre la URL recibida por el usuario va a ser daina.
En los denominados ataques watering hole los atacantes, previo al envo de
cualquier correo electrnico daino, analizan los patrones de navegacin de la
vctima. Una vez recabada dicha informacin intentan comprometer alguna de las
pginas web ms consultadas por los usuarios. Generalmente, el mtodo de infeccin
consiste en aadir cdigo daino para redirigir al visitante al Web Exploit Kit controlado
por los atacantes (por ejemplo, un simple iframe en Javascript). El ltimo paso
consistira en enviar un correo electrnico con un enlace a la URL legtima previamente
comprometida.
19
SIN CLASIFICAR
SIN CLASIFICAR
Por ejemplo, un email electrnico remitido por una compaa de confianza que
presente un asunto o solicitud poco habitual y en el que se adjunte algn fichero o
enlace, debe generar cierta desconfianza por parte del usuario. Ante este escenario,
lo ms recomendable, antes de abrir cualquier adjunto, es contactar con el supuesto
remitente utilizando otra va de contacto diferente, por ejemplo, telfono, sms, otro
email, etc. De este modo se podr corroborar si el email recibido es legtimo o no.
Recurdese, tal y como se vio en el punto 3.5, que un atacante podr en ocasiones
usurpar un dominio legtimo cuando ste no presente las medidas de seguridad
adecuadas.
20
SIN CLASIFICAR
SIN CLASIFICAR
Fjese que en este caso aparece visible tanto el nombre del remitente como el
correo electrnico del mismo. Una vez que el usuario intercambie algn correo con
dicho usuario ya no visualizar la direccin de correo en dicha cabecera (a menos
que el usuario haga clic en los detalles del mismo), sino que nicamente aparecer su
nombre. Considrese este dato para identificar emails sospechosos.
Otra manera de investigar el posible origen daino del dominio es utilizar servicios
online de reputacin [Ref 30] o servicios de anlisis de malware. Una buena opcin
es utilizar www.virustotal.com el cual permite, entre otras cosas, comprobar URLs. En la
siguiente imagen se ha utilizado este ltimo servicio para verificar si el dominio anterior,
supportpiece.com, pudiera ser daino. La imagen de la derecha muestra el resultado
de dicho anlisis. Puede apreciarse que al menos 6 servicios de seguridad (de un total
de 66) identifican el mismo como daino.
21
SIN CLASIFICAR
SIN CLASIFICAR
Una alternativa ms para conocer si el dominio del correo pudiera ser daino
es buscar el mismo en algn motor de bsqueda junto con palabras clave como
phishing, malware, fraude, etc. Por ejemplo, a partir del siguiente dork en Google
supportpiece.com phishing|malware se obtienen rpidamente referencias a
pginas, blogs, servicios, etc., en el que identifica el dominio supportpiece.com
como fraudulento.
22
SIN CLASIFICAR
SIN CLASIFICAR
Para conocer cmo obtener dichas cabeceras para los servicios de Gmail, AOL,
Excite Webmail, Hotmail, Yahoo! o para los clientes de correo Apple Mail, Mozilla,
Opera u Outlook consltese el siguiente enlace:
https://support.google.com/mail/answer/22454?hl=en
23
SIN CLASIFICAR
SIN CLASIFICAR
Por ejemplo, los ficheros con extensin .js que son ejecutados desde disco (una
vez descargados) son interpretados por el Windows Script Host, un entorno de
ejecucin con el que cuenta Windows para ejecutar ficheros JScript y VBScript. Dicho
entorno permite ejecutar un fichero .js con la misma libertad que cualquier otro fichero
ejecutable. Los atacantes conocen bien las ventajas [Ref 31] que les proporciona
ejecutar JavaScript fuera del entorno del navegador, por este motivo es habitual
encontrarse emails con ficheros adjuntos cuyo contenido es un fichero .js. Las
campaas del ransomware TeslaCrypt en abril de 2016 [Ref 32] utilizaban
precisamente este mtodo para infectar a sus vctimas. El siguiente fragmento de
cdigo se corresponde con el fichero JavaScript enviado como adjunto el cual se
encargara de descargar y ejecutar el payload final, un binario .exe correspondiente al
ransomware TeslaCrypt.
24
SIN CLASIFICAR
SIN CLASIFICAR
25
SIN CLASIFICAR
SIN CLASIFICAR
26
SIN CLASIFICAR
SIN CLASIFICAR
Utilizar STARTTLS con SMTP permite, por ejemplo, inicializar un intercambio TLS con
el servidor de correo previo al envo de las credenciales del usuario y del correo
electrnico. De esta forma un atacante que monitorice las comunicaciones no podra
acceder a informacin sensible.
27
SIN CLASIFICAR
SIN CLASIFICAR
Utilice IMAP o POP sobre SSL/TLS (puertos 993 y 995 respectivamente) para la
descarga de correo (evite la versin en claro de ambos protocolos en los puertos
143 y 110).
28
SIN CLASIFICAR
SIN CLASIFICAR
29
SIN CLASIFICAR
SIN CLASIFICAR
No debe hacerse clic en ningn enlace que solicite datos personales ni bancarios
(los bancos nunca solicitarn las credenciales o datos personales del cliente por
medio del correo electrnico).
Debe evitarse hacer clic directamente en cualquier enlace desde el propio cliente
de correo. Si el enlace es desconocido se recomienda buscar informacin del
mismo en motores de bsqueda como Google o Bing antes de acceder al mismo.
6. DECLOGO DE RECOMENDACIONES
30
SIN CLASIFICAR
SIN CLASIFICAR
7. ANEXO A. REFERENCIAS
FireEye
Informe
[Ref 1] 22 de enero de 2012
https://www2.fireeye.com/rs/fireye/images/fireeye-how-stop-spearphishing.pdf
Symantec
Informe
Abril de 2016
[Ref 2]
https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-
en.pdf
Wikipedia
[Ref 3] https://es.wikipedia.org/wiki/Ransomware
BlackHat
Presentacin
[Ref 4] https://www.blackhat.com/presentations/bh-federal-06/BH-Fed-06-Caceres-
up.pdf
CNN Politics
Noticias
[Ref 5] 7 de abril de 2015
http://edition.cnn.com/2015/04/07/politics/how-russians-hacked-the-wh/
CNN Politics
Noticias
[Ref 6] 5 de agosto de 2015
http://edition.cnn.com/2015/08/05/politics/joint-staff-email-hack-vulnerability/
ArsTechnica
Blog Post
4 de abril de 2011
[Ref 7]
http://arstechnica.com/security/2011/04/spearphishing-0-day-rsa-hack-not-
extremely-sophisticated/
Wikipedia
[Ref 8] https://en.wikipedia.org/wiki/Equation_Group
FireEye
Blog Post
27 de octubre de 2014
[Ref 9]
https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-
russias-cyber-espionage-operations.html
SmokeScreen
Informe
Octubre de 2014
[Ref 10]
http://smokescreen.io/downloads/6624a238047bd85133a5f44d47decc1f/Top_20_L
ateral_Movement_Tactics.pdf
Unam Cert
Blog Post
[Ref 11] 6 de abril de 2015
http://www.malware.unam.mx/en/content/infection-campaign-downloader-
31
SIN CLASIFICAR
SIN CLASIFICAR
upatre-and-trojan-dyre-through-emails
Reaqta
Blog Post
[Ref 12] 26 de abril de 2016
https://reaqta.com/2016/04/uncovering-ransomware-distribution-operation-part-2/
Wikipedia
[Ref 13] https://es.wikipedia.org/wiki/Visual_Basic_for_Applications
Sentinelone
Informe
Enero de 2016
[Ref 14]
https://www.sentinelone.com/wp-
content/uploads/2016/01/BlackEnergy3_WP_012716_1c.pdf
ProofPoint
Blog Post
23 de diciembre de 2014
[Ref 15]
https://www.proofpoint.com/us/threat-insight/post/New-Dridex-Botnet-Drives-
Massive-Surge-in-Malicious-Attachments
Symantec
Informe
20 de noviembre de 2014
[Ref 16]
https://www.symantec.com/content/dam/symantec/docs/white-papers/attacks-
on-point-of-sale-systems-en.pdf
Cyren
Blog Post
[Ref 17] 18 de agosto de 2011
https://blog.cyren.com/articles/exe-read-backwards-spells-malware-1191.html
Mandiant
Informe
[Ref 18]
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Morningstart Security
Herramienta
[Ref 19]
https://www.morningstarsecurity.com/research/urlcrazy
Github: Dnstwist
Herramienta
[Ref 20]
https://github.com/elceef/dnstwist
ElHacker
Blog Post
31 de mayo de 2016
[Ref 21]
http://blog.elhacker.net/2016/05/nueva-campana-de-ransomware-suplantando-
suplantando-factura-de-luz-Endesa.html
Protegerse
Blog Post
24 de abril de 2016
[Ref 22]
http://blogs.protegerse.com/laboratorio/2014/04/24/analisis-de-un-caso-de-
phishing-al-bbva/
32
SIN CLASIFICAR
SIN CLASIFICAR
Nakedsecurity
Blog Post
16 de enero de 2012
[Ref 23]
https://nakedsecurity.sophos.com/2012/01/16/google-docs-a-full-featured-full-
service-phishing-facility/
Panda Security
Blog Post
24 de marzo de 2015
[Ref 24]
http://www.pandasecurity.com/spain/mediacenter/malware/atencion-oleada-
de-ransomware-simulando-ser-correos/
Secureworks
Blog Post
[Ref 25] 18 de diciembre de 2013
https://www.secureworks.com/research/cryptolocker-ransomware
TrendMicro
Informe
16 de marzo de 2015
[Ref 26]
https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-
papers/wp-evolution-of-exploit-kits.pdf
FireEye
Blog Post
[Ref 27] 6 de junio de 2016
https://www.fireeye.com/blog/threat-research/2016/06/angler_exploit_kite.html
ProofPoint
Informe
1 de marzo de 2016
[Ref 28]
https://www.proofpoint.com/sites/default/files/proofpoint-operation-transparent-
tribe-threat-insight-en.pdf
Zeltser
Informacin
[Ref 30]
https://zeltser.com/lookup-malicious-websites/
NakedSecurity
Blog Post
26 de abril de 2016
[Ref 31]
https://nakedsecurity.sophos.com/2016/04/26/ransomware-in-your-inbox-the-rise-
of-malicious-javascript-attachments/
Endgame
Blog Post
20 de abril de 2016
[Ref 32]
https://www.endgame.com/blog/your-package-has-been-successfully-encrypted-
teslacrypt-41a-and-malware-attack-chain
33
SIN CLASIFICAR
SIN CLASIFICAR
Sigcomm
Paper investigacin
[Ref 33]
http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
Digicert
Blog Post
[Ref 34] 12 de febrero de 2016
https://blog.digicert.com/striptls-attacks-and-email-security/
GPG4Win
Herramienta
[Ref 35]
https://www.gpg4win.org/
Enigmail (Mozilla)
Herramienta
[Ref 36]
https://addons.mozilla.org/es/thunderbird/addon/enigmail/
GPG
Gua
[Ref 37]
https://www.gnupg.org/gph/es/manual.html
Schneier on Security
Blog Post
[Ref 38] 3 de marzo de 2014
https://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html
Self-Destructing Cookies
Plugin para Firefox
[Ref 39]
https://addons.mozilla.org/es/firefox/addon/self-destructing-cookies
34
SIN CLASIFICAR