Demo
Contacto
Asistencia

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

2019-05-14noticia

  • El pasado 11 de abril, el Estado ecuatoriano le retiró, a Julian Assange, el asilo político y la nacionalidad otorgada en 2017, lo que ha permitido a la Policía Metropolitana de Londres irrumpir en la embajada de Ecuador dónde se ha pasado a arrestar al activista en respuesta a la nueva petición de extradición de Estados Unidos.
  • Julián Assange presentó una denuncia penal contra Ecuador, acusando al personal diplomático de la embajada de Ecuador en Londres, de espiarlo antes de filtrar ilegalmente datos obtenidos para extorsionarlo.
  • El 1 de mayo Julián Assange es condenado a 50 semanas de prisión por haber roto en 2012 las condiciones de su libertad condicional.
  • Ante un tribunal de Londres, el 2 de mayo Julián Assange rechaza su extradición a Estados Unidos. Esto marcó el arranque de su batalla legal contra la extradición a EEUU, que le reclama por haber conspirado para supuestamente interceptar ordenadores del Pentágono.

Los principales puntos informativos a consideración son:

  • Según el mapa de amenazas de Checkpoint, durante el último mes la fuente de ataque más frecuente es Estados Unidos. La comunicación de bots ha sido el tipo de infección de malware más común, alcanzando un 86,2%.
  • Según Kaspersky, al momento Ecuador se encuentra como el 48° país más atacado a nivel mundial.
  • Según Palo Alto Networks, se registra que Ecuador está recibiendo al momento 1055 ataques de malware.
  • Desde la cuenta oficial de Twitter de WikiLeaks, se han registrado tweets donde se indica que Ecuador grabó las conversaciones privadas de Assange y que este ha presentado una denuncia penal contra el estado ecuatoriano.
  • En Twitter, con el hashtag #OpEcuador, se siguen registrando diferentes ataques a páginas estatales
  • Por lo expuesto, se están manteniendo diferentes tipos de ataques, se hace énfasis en activar todos los filtros de seguridad contra ataques de denegación de servicio, dentro de los equipos de seguridad perimetrales, sobre todo en entidades gubernamentales, que sus dominios terminan en *.ec y *.gob.ec.
  • Los IoC de compromiso detectados como fuente de software malicioso son: IoC

Fuentes de Malware


a8f6d49b736e522fa7cde6a8c6904545c63171e573290fc6db6dd27cf8e4ae0e
01654df7997f2c7c88a856e44330ca63b7a8848aa1be36f3825e154d5e7d58bf
db7542b453f8da438632fd3efa2fc84417abf92b0060c4d8e4a8d2e28a87e5ce
5c3d10a9aec9030143aaa51da2d3b4909f70f9e230ebe43f730c6a3293922f69
130f83ec772cd0306cff5c6a4c68f2eeb17801f6302a3fb7cae17f3120365fd5
d3a2c9e82eef3ca8bbcd4c6528befb503f96a1f8c6fb43598236177b1c3a15fa
CVE-2019-11358
CVE-2019-5805
CVE-2019-5806
CVE-2019-5807
CVE-2019-5808
CVE-2019-5809
CVE-2019-5810
CVE-2019-5811
CVE-2019-5812
CVE-2019-5813
CVE-2019-5814
CVE-2019-5815

FUENTES:
RT Español
Twitter

Noticias Relacionadas

Tritón es el software malicioso más asesino y se está difundiendo

Más información

Ciberataque revela fragilidad global de cadena del suministro

Más información

Primer SOC y CSIRT especializado en Ciberseguridad SCADA

Más información

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

Más información

marketing@gruporadical.com