Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 19 Sep 2019 16:05:05 +0200

Pulsar para mostrar/ocultar texto. Nuevo malware que mina criptomonedas y además es capaz de ocultar el alto uso de cpu
[Noticias]   Thu, 19 Sep 2019 16:05:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo malware que mina criptomonedas y además es capaz de ocultar el alto uso de CPU



https://i.blogs.es/8795e4/criptomonedas-bitcoin-malware/1024_2000.jpg



Investigadores de seguridad de Trend Micro han publicado un reporte describiendo una nueva amenaza bastante avanzada. Se trata de un malware llamado Skidmap, este funciona como un rootkit en Linux y es capaz de ocultar la carga de CPU que utiliza para minar criptomonedas con el equipo infectado.



Esto es realmente importante puesto que una de las principales formas o la principal forma de detectar infecciones con malware de minado de criptomonedas, es el hecho de que consumen básicamente toda la potencia del CPU para hacerlo y lo podemos comprobar en el monitor del sistema.



Skidmap es un ejemplo de la alta complejidad de los criptominers actuales, el malware no solo carga modulos del kernel para mantener sus operaciones ocultas y enmascara lo que hace mostrando estadísticas de red y CPU falsas, sino que puede ser usado por los atacantes para ganar acceso total al sistema afectado.

Guía para saber si me están usando para minar criptomonedas en Internet





Guía para saber si me están usando para minar criptomonedas en Internet



En Trend Micro explican que Skidmap puede establecer una contraseña maestra secreta que le da acceso a todas las cuentas de usuario del sistema, y dado que la mayoría de sus rutinas requieren acceso root, lo más probable es que el vector de ataque que usa, ya sea a través de exploits, configuraciones incorrectas o exposición en Internet, sea el mismo que proporciona el acceso root al atacante en primer lugar.



El malware de minado es una amenaza persistente



https://i.blogs.es/9fcc57/criptominers/1024_2000.jpg

Criptominers



En el caso de Skidmap, este malware está incluso programado para reinfectar sistemas que ya hay sido desinfectados o restaurados. Trend Micro explica que es mucho más difícil de curar que otros malware porque Skidmap usa rootkits de módulos del kernel de Linux, de forma que pueden sobrescribir o modificar partes del kernel del sistema.



Las amenazas de minería de criptomonedas no solo afectan el rendimiento de un servidor o estación de trabajo, sino que también podrían traducirse en mayores gastos e incluso perturbar las empresas, especialmente si se utilizan para ejecutar operaciones críticas



El malware de minado sigue siendo una amenaza presente, todo el mundo quiere minar criptomedas, de ahí que hasta detengan gente por hacerlo hasta en centrales nucleares. Los criptominers han ido evolucionando consistentemente, algunos siguen funcionando aunque cierres el navegador que infectan, otros son capaces de eliminar a la competencia para asegurar el máximo beneficio, y ahora tenemos cepas que son capaces de ocultar sus actividades.





Ver información original al respecto en Fuente>

https://www.genbeta.com/seguridad/este-nuevo-malware-para-linux-mina-criptomonedas-capaz-ocultar-alto-uso-cpu-que-hace...



Pulsar para mostrar/ocultar texto. Nemty, el nuevo ransomware que puede cifrar todo el equipo.
[Noticias]   Thu, 19 Sep 2019 13:23:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un grupo de investigadores de seguridad ha encontrado una nueva variedad de ransomware denominada Nemty. Indican que puede tener vinculación con GandCrab y Sodinokibi. Parece que Nemty utiliza algunos canales de distribución compartidos con Sodinokibi.



De momento los investigadores indican que Nemty se encuentra aún en la etapa de desarrollo. Piden de rescate el equivalente a 1.000€ en Bitcoins para dar la clave que descifre los dispositivos.



Hay que indicar que Nemty utiliza la codificación base64 y cifrado RC4 para bloquear los equipos de la víctima. Utilizan AES-128 en modo CBC, RSA-2048 y RSA-8192 para cifrar archivos y generar claves. Utiliza un valor de 32 bytes como clave AES, genera un par de claves RSA-2048 y también utiliza el mencionado RSA-8192 algo que, según los investigadores, no es usual en este tipo de amenazas. De esta forma es capaz de cifrar 1024 bytes a la vez.



Utiliza por tanto un cifrado muy intensivo que hace que sea muy complicado poder descifrarlo. Esto permite cifrar todo el equipo y hacer que sea imposible por parte de la víctima acceder a sus archivos. Un problema que, lógicamente, pone en riesgo la seguridad y privacidad de los usuarios.



Vamos a dar una serie de consejos importantes para evitar ser víctima del ransomware Nemty, así como de cualquier otra amenaza similar.



Protegerse del ransomware



Cómo evitar ser víctima del ransomware




Por suerte podemos tener presentes una serie de consejos importantes para evitar ser víctima del ransomware. Hay que tener en cuenta que este tipo de amenazas suele requerir de la interacción del usuario. Esto hace que si estamos atentos podamos evitar acabar infectados.



Vamos a enumerar los consejos que consideramos más importantes para protegernos del ransomware Nemty y, en definitiva, de cualquier otra variedad de ransomware que pueda afectar a nuestros dispositivos.



El sentido común




Lo más importante es el sentido común. Hemos mencionado que normalmente se requiere la interacción del usuario. Tenemos que hacer algo para que se ejecute el problema. Quizás descargar un archivo, abrir uno, entrar en un link fraudulento…



Por tanto lo primero que recomendamos es tener siempre sentido común. Hay que estar alerta y evitar los correos electrónicos maliciosos, acceder a enlaces fraudulentos, descargar archivos sospechosos, etc.



Utilizar herramientas de seguridad




No puede faltar en nuestro sistema contar con software de seguridad. Esto hay que aplicarlo sin importar el tipo de dispositivo que estemos utilizando o el sistema operativo. Hay que tener en cuenta que cualquiera puede ser vulnerable a este tipo de ataques.



Existen muchas herramientas de seguridad que podemos utilizar, tanto gratuitas como de pago. Es importante que lo tengamos en cuenta y siempre contar con un buen antivirus que sea capaz de detectar amenazas similares.



Mantener el equipo actualizado



Otra cuestión muy a tener en cuenta es mantener el equipo actualizado correctamente. En muchas ocasiones los piratas informáticos se basan en vulnerabilidades que existen en los sistemas. Por ello necesitamos tener los últimos parches y actualizaciones de seguridad que existan.



El objetivo es mantener seguros nuestros equipos y que los posibles atacantes no se basen en esas vulnerabilidades para llevar a cabo sus amenazas. Corregir errores de seguridad es fundamental.



Crear copias de seguridad




No hay mejor protección contra el ransomware que crear copias de seguridad de manera frecuente. Como sabemos, este tipo de malware lo que hace es cifrar nuestros archivos. Hace que sea imposible acceder a ellos.



Si creamos copias de seguridad de manera frecuente podremos reducir el daño causado. Nuestros archivos estarán a salvo y en caso de haber pérdida será lo mínimo posible.



Cuidado con los archivos que descargamos



Más allá de descargar posibles archivos maliciosos a través del correo electrónico, hay que tener cuidado al descargar software de Internet.



Nuestro consejo en este sentido es hacerlo siempre desde fuentes oficiales. Así nos aseguramos que no ha sido modificado de forma maliciosa y puede representar una amenaza como puede ser contener ransomware.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/evitar-ransomware-nemty-consejos/...



Pulsar para mostrar/ocultar texto. España entre los países con más ataques de phishing en 2019
[Noticias]   Thu, 19 Sep 2019 12:49:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky y además, se revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la reputación online en caso de que las empresas no cedan a su chantaje.



Según los datos de Kaspersky, en el segundo trimestre de 2019, España fue el sexto país que más ataques de phishing sufrió en el mundo. Grecia fue el país en el que el mayor porcentaje (26,20%) de los equipos protegidos por Kaspersky activaron los sistemas antiphishing entre abril y junio de este año. Le siguieron Venezuela (25,67%), Brasil (20,86%), Australia (17,73%), Portugal (17,47%) y España (15,85%).



Los servicios de Google en el punto de mira



Uno de los métodos de phishing más novedosos que han identificado los expertos de Kaspersky es la utilización de los servicios y sistemas de almacenamiento en la nube para disfrazar los emails de phishing como mensajes auténticos. Al incluir en el email un enlace con un dominio legítimo, por ejemplo, Google Drive, el mensaje genera mayor confianza en el usuario y además evitan la detección por los filtros de spam.



En el segundo trimestre del año, los ciberdelincuentes también enviaron enlaces de phishing dentro de falsas convocatorias para eventos enviadas a través de Google Calendar, o imágenes a través de Google Photos acompañados por una petición de ingresar una comisión en una cuenta bancaria a cambio de recibir una transferencia de una gran suma de dinero.



Asimismo, los defraudadores aprovecharon la campaña de la Renta en diversos países, atrayendo a los usuarios a webs falsas con la promesa de abonar la devolución de los impuestos. En ambos casos, los cibercriminales recurrieron a una de las técnicas de ingeniería social más efectivas: dar un tiempo limitado para actuar, justificándolo con las circunstancias de la vida real, y, por lo tanto, inclinando a la víctima a tomar decisiones espontáneas.



Ransomware extorsionador de bitcoins a empresas



Por otra parte, los datos de Kaspersky revelan que, si bien hasta ahora los ciberdelincuentes utilizaban el ransomware principalmente para estafar a particulares, muchas veces con la amenaza de difundir datos o imágenes íntimas y reveladoras sobre la vida personal de la víctima



Según este método, los atacantes envían una solicitud de transferencia en bitcoin por valor de unos 4.000 euros a las direcciones públicas de la empresa o mediante el formulario de comentarios de su página web. Y en caso de rechazo, amenazan con enviar cartas supuestamente firmadas por la víctima a través formularios de contacto de 13 millones de sitios.



Para evitar exponer información personal y verse afectado por archivos maliciosos, Kaspersky recomienda a los usuarios que:



Revisar la dirección web y el email del remitente antes de hacer clic en cualquier archivo o enlace recibido

Comprobar que la dirección que aparece en el email recibido coincida con la del hipervínculo (la dirección real a la que será redirigido)

No descargar o abrir archivos adjuntos de correo electrónico que provengan de una dirección desconocida hasta que no lo hayan escaneado con una solución de seguridad.

Utilizar una solución de seguridad fiable con tecnología anti-phishing basada en el comportamiento, por ejemplo, Kaspersky Total Security, para detectar y bloquear los ataques de spam y ataques de phishing y para evitar que se ejecuten archivos maliciosos.







Ver información original al respecto en Fuente>

https://cuadernosdeseguridad.com/2019/09/espana-ataques-phising-2019/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.95 de hoy
[Noticias]   Thu, 19 Sep 2019 12:09:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.95









BackDoor.NetWired

https://www.virustotal.com/gui/file/70a6a53287d4cabd88fc48e5c03bd912e0449083ea9aad248cbeedf9766b9f28/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/d2f7affdd9a9c6fd06911934ae409a2922e02619233305b074224f6f08229f39/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/ea6c2e80603e61973dd1882cfe83e4d3995e84928e4c673bca94c9de5e1d6ad0/detection





Malware.Androm

https://www.virustotal.com/gui/file/b94f1e79967593212bcc4d87d7cb1126c7058b29c5e72192be4c723333c50827/detection













TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):





https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 18-9-2019...



Pulsar para mostrar/ocultar texto. Y llega este mail anexando fichero con macros maliciosas
[Noticias]   Thu, 19 Sep 2019 11:33:12 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Mail recibido sin haber sido solicitado:





TEXTO DEL MAIL



______________







Asunto: privacidad

De: "Juan Ispizua <j.ispizua@balzola.com>" <facturacion@selecon.es>

Fecha: 18/09/2019 10:54

Para: "DESTINATARIO"



Buenas,





El último día de la semana debéis enviarnos un email con el resumen de datos generados durante esta.



Gracias. Saludos.





Juan Ispizua

j.ispizua@balzola.com







Antes de imprimir este e-mail piense bien si es necesario hacerlo: El medio ambiente es cosa de todos.







ANEXADO : Documento_20190918_72282.DOC ---> Fichero con macros maliciosas





____________





El preanalisis de virustotal sobre el fichero anexado ofrece el siguiente informe>

https://www.virustotal.com/gui/file/4dcfdbd73ec71eb47bec2b47b6805862b7b293abc8164b2f026d28e5f9faa84f/detection





Se recuerda que no se deben ejecutar los ficheros recibidos en mails no solicitados, pero además, si son DOC, XLS o ficheros que pueden contener macros, NO EJECUTARLOS con MSOffice para evitar que estas se ejecuten !!!





saludos



ms, 18-9-2019...



Pulsar para mostrar/ocultar texto. Mail no solicitado que se recibe anexando enlace malicioso
[Noticias]   Thu, 19 Sep 2019 11:13:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo este mail :



TEXTO DEL MAIL



___________



ForwardedMessage.eml

Asunto: Doc

De: "Gutierrez, Monica" <mgutierrez@chemitalmex.com>

Fecha: 17/09/2019 18:11







Hola,



Encuentre amablemente el documento adjunto





Ver Documento ---> enlace malicioso a https://schulkegmbh-my.sharepoint. com/:o:/g/personal/rq_schulke-objekteinrichtung_de/EkR6qL7FskxFhAgsLA2GoPABbs-nHPuLicwABtw0Jdt0fg?e=Fdkgzt











Saludos











Chemital de México S de RL de CV





____________-



Se trata de un Phishing que intenta capturar las credenciañes, para lo que pide identificarse..., lo cual ya es detenido por McAfee:



..............





Este sitio web está bloqueado.

https://blog.lojalemis. com/zz983/Notes_One/Notes_One/notees/Dpoint/Pointshare/signin.php?sslchannel=true&sessionid=TbXe2WZRfNwyE8LUrQVwJPKozEysURGNJKGLuZh5AMi220b80WAOzI00qysNrwy86DwWTcGf2R0k1pfc3dUmC3FAGvAE0pPvXnasw9MSMdEcVWLD6cuk7A8vcG6SzGOrZx

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo




Powered By: McAfee Endpoint Security





............





y un segundo intento, ofrece mas de lo mismo:



Este sitio web está bloqueado.

https://blog.lojalemis. com/zz983/Notes_One/Notes_One/notees/Dpoint/Pointshare/login.php

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security




.............





Como siempre indicamos, NO SE DEBE PULSAR EN ENLACES, IMAGENES O FICHEROS contenidos en mails no solicitados...






saludos



ms, 18-9-2019...



Pulsar para mostrar/ocultar texto. Hackeo en famoso plugin de google drive: se publican datos de 24 millones de cuentas
[Noticias]   Thu, 19 Sep 2019 10:27:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El hackeo de la información contenida en uno de los plugins más famosos en DRIVE (LUMIN PDF) pone al descubierto más de 24 millones de cuentas con datos como los correos electrónicos, nombres y apellidos, contraseñas parcialmente encriptadas, tokens de acceso a Google, etc.



https://zdnet3.cbsistatic.com/hub/i/2019/09/16/b95dc70d-d5e0-404f-9945-74e5e9257ce8/5e4a4f8ce63ae1a01c36d1ac5ad6cb39/luminpdf-google-drive.png





Información en inglés original en Fuente>

https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.94
[Noticias]   Wed, 18 Sep 2019 17:18:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.94 del ElistarA de hoy







ElistarA







---v41.94-(17 de Septiembre del 2019) (Muestras de (2)BackDoor.NetWired "phfg756dgf.exe y sccs.exe", KeyLogger.Client, Malware.Androm, (3)Ransom.Crypted007 "csrss.exe", (5)Trojan.Emotet.C "lumberlumber.exe", (2)Trojan.Fsysna.C "HJdyTuap.exe" y (6)Trojan.Totbrick "*.exe")











saludos



ms, 17-9-2019
...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.94 de hoy
[Noticias]   Wed, 18 Sep 2019 14:40:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.94







BackDoor.NetWired

https://www.virustotal.com/gui/file/0d082fe49aad64cb707ea1fa8763ed06fbfba297b187a9732e5e513faa45ccd3/detection





KeyLogger.Client

https://www.virustotal.com/gui/file/401cc6c6075a2450151369d6eb3c2d2d92782d2854501269fd24b4273db83f95/detection





Malware.Androm

https://www.virustotal.com/gui/file/633249cc135543a61c216a730ff8da62c56d8e309fe74927c8e2344e8692ef83/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/214061c5ae7940e498f28d60fe4ce84af9b285acd7b473d94e3e04dc05b8f1f1/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/7083c0478f0849e9443522c155cb0c1770f5ea6d82f84720fd5d56fd2c8c1313/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/488cab56eebaa6eef44b55835e6487d27574d2bf0ddb9006c5bf5d534e451e50/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/fcf89c2dfcfe0282f1949a517d8697454e8b3445195682ee7f0f729abe74ef7a/detection

















saludos



ms, 17-9-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que pretender venir de agencia tributaria reclamando pago, conteniendo un enlace a un cazapasswords
[Noticias]   Wed, 18 Sep 2019 11:36:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un mail que aparenta ser de la AGENCIA TRIBUTARIA, en el que se notifica irregularidades en la declaración y se reclama pago de multa...



TEXTO DEL MAIL

_______________





Asunto: RV: Agencia Tributaria - Recordatorio de pago

De: =?utf-8?Q?M=C3=B3nica_Garc=C3=ADa?= <monicagarcia@iuriscorporate.com>

Fecha: 16/09/2019 23:23

Para: destinatario











De: evajimenez <emejl2@gmail.com>

Enviado el: lunes, 16 de septiembre de 2019 19:20

Para: Mónica García <monicagarcia@iuriscorporate.com>

Asunto: Fwd: Agencia Tributaria - Recordatorio de pago















Inicio del mensaje reenviado:







De: "AgenciaTributaria" <noreply@agencia-tributaria.xyz>



Asunto: Agencia Tributaria - Recordatorio de pago



Fecha: 16 de septiembre de 2019, 9:54:55 CEST



Para: info@personalhomeshopper.es







AGENCIA TRIBUNARIA

PROVIDENCIA DE APREMIO - RECORDATORIO DE PAGO



Notificación de Impuestos



Estimado contribuyente,



Se han detectado irregularidades en su declaraci?n jurata de Renta correspondiente al 2018. Adjunto a este mensaje va su factura con la deferencia que debe abonar. En caso de no realizar el pago en fecha puede incurrir en cargos y multas extras.



Descargar Factura ---> Enlace malicioso a https://agencia-tributaria. online/descargar.php



Que tenga un buen día!

Protegido por Avast Antivirus



Documento de referencia: (9134483).

Agencia Tribunaria







_______________





Ya McAfee intercepta el acceso al enlace de la web que ofrecen, segun:



............



Este sitio web está bloqueado.

https://agencia-tributaria. online/descargar.php

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security





..............





Se trata de un ENLACE A UN cazapasswords PWS, POR LO QUE NO SE DEBE PULSAR EN EL MISMO, COMO YA SIEMPRE INBDICAMOS AL RESPECTO DE MAILS NO SOLICITADOS



Esperando que lo indicado les sea de utilidad, reciban saludos



ms, 17-9-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.93
[Noticias]   Tue, 17 Sep 2019 18:01:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.93 del ElistarA de hoy







ElistarA







-v41.93-(16 de Septiembre del 2019) (Muestras de KeyLogger.VBKryjetor "images.exe", (2)Malware.DHCPMon "udpsv.exe", Ransom.Zard "lsass.exe", Trojan.Disfa.B "*.bat", (6)Trojan.Emotet.C "lumberlumber.exe", (4)Trojan.Fsysna.C "HJdyTuap.exe", Trojan.Keley "WindowsSidebarf.exe" y (9)Trojan.Totbrick "*.exe")









saludos



ms, 16-9-2019
...



Pulsar para mostrar/ocultar texto. Futuro de los coches electricos gracias al nuevo invento de los nanoribones en las baterias
[Noticias]   Tue, 17 Sep 2019 15:05:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para los que, como yo, creen en la movilidad automovilistica con nuevos productos que consigan baterías de almacenaje MAS ECONOMICAS y con DOBLE CAPACIDAD QUE LA ACTUAL, les brindo este artículo que hemos publicado HOY en este foro:



https://foros.zonavirus.com/viewtopic.php?f=29&t=68486



Ya sé que no tiene que ver con los virus, pero es que no solo de pan vive el hombre ...



Espero que sea de vuestro interés.



saludos



ms, 16-9-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.93 de hoy
[Noticias]   Tue, 17 Sep 2019 11:36:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.93











Malware.DHCPMon

https://www.virustotal.com/gui/file/78f4c073e82809dfc0edc5b70a781a56fe851580f11fde91f56f71300246fb10/detection





Ransom.Zard

https://www.virustotal.com/gui/file/1ff0af83033cab46348405c626bdc7261dc489c7d9c49411aef17eca1cd3b00f/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/43cb0682e5072098827897ce77121ecc004ff22070bc7949c9df45655f005261/detection





Trojan.Keley

https://www.virustotal.com/gui/file/51d4db88933fe55fe1a8cf25f1ad75d4119644a22b685f4de57aa96cb5226883/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/e14486c45cf59868ba8d14012e7f4335f630a0a8cf4f11fa0599bbfe4339e05c/detection





Trojan.Disfa.B

https://www.virustotal.com/gui/file/1ebfbceb9f8d8f2273a5df1e216081a6d62f97d5e1be01c12a0ce4c5f3d7d452/detection





KeyLogger.VBKryjetor

https://www.virustotal.com/gui/file/7c76424b56e4a678617fa9020a57c8342947ad883f747344f14520dee6f124a9/detection

















saludos



ms, 16-9-2019...



Pulsar para mostrar/ocultar texto. Otro mail que llega con malas intenciones aunque pretende ser una confirmacion de pago...
[Noticias]   Tue, 17 Sep 2019 10:59:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail anexando un fichero sobre un pago: 3D-Documento-pagamento-73232- ...



TEXTO DEL MAIL

______________



Asunto: PROMEMORIA PAGAMENTO

De: <alberti-abanoterme@tiscali.it>

Fecha: 12/09/2019 12:35

Para: <info@DESTINATARIO>



Gentile Cliente,come richiesto le alleghiamo la conferma di pagamentoCordiali saluti___________________Impiegata AmministrativaTel. +39 02 70607378Questo messaggio di posta elettronica contiene informazioni di carattere confidenziale rivolte esclusivamente al/i destinatario/i sopra indicato/i. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona. Nel caso aveste ricevuto questo messaggio di posta elettronica per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Qualsivoglia utilizzo non autorizzato del contenuto di questo messaggio potr&#224; essere perseguito a norma di legge.





Gentile Cliente,

come richiesto le alleghiamo la conferma di pagamento

Cordiali saluti



___________________

Impiegata Amministrativa

Tel. +39 02 70607378



Questo messaggio di posta elettronica contiene informazioni di carattere confidenziale rivolte esclusivamente al/i destinatario/i sopra indicato/i. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona. Nel caso aveste ricevuto questo messaggio di posta elettronica per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Qualsivoglia utilizzo non autorizzato del contenuto di questo messaggio potrà essere perseguito a norma di legge.





ANEXADO : 3D-Documento-pagamento-73232-



_______________





UNA VEZ MAS REPETIMOS QUE NO DEBEN ABRIRSE NI IMAGENES NI ENLACES NI FICHEROS ANEXADOS A MAILS NO SOLICITADOS !!!





saludos



ms, 16-9-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que se presenta para retornar impuesto de renta
[Noticias]   Tue, 17 Sep 2019 10:32:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un e-mail muy bien hecho que puede confundir a mas de un usuario, si bien mirando el destinatario de los enlaces ya se ve que van a webs italianas, muy poco creible tratandose de empresa de movimiento de tierras (http://www.italtractorsrl.com) que nada tiene que ver con la AEAT (Agencia Tributaria Española)



TEXTO DEL MAIL

______________



Asunto: Consulta del estado de tramitación de una devolución de Renta (mand@secot.es )

De: AEAT Modelo 4986 <XBE5XRS@smtp-client7.hts.net.id>

Fecha: 13/09/2019 12:30

Para: DESTINATARIO



https://www.agenciatributaria.es/static_files/common/internet/img/escudo_gobierno.gif









Estimado contribuyente XBE5XRS,



Mandamos este e-mail (NOMBRE DESTINATARIO ) para dar a conocer lo siguiente:

Después del último cálculo sobre las actividades fiscales, hemos decidido que le coresponde un reembolso del impuesto en valor de 1419,48 €.



Para recibir dicho reembolso, completar y mandar el formulario del impuesto a devolver.



Pulsar aqui para acceder al reembolso. » ---> ENLACE MALICIOSO A https://www.google. com/areavendita/venditausato.php&usg=AOvVaw1UnRQF24W--suIy-_zG5qa







Para más información acceder: http://www.agenciatributaria.es/4986. com/areavendita/venditausato.php&usg=AOvVaw1UnRQF24W--suIy-_zG5qa





____________





Ya McAfee intercepta estos enlaces considerandolos maliciosos, segun:





...........





Este sitio web está bloqueado.

https://www.aplombardia

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security



.................



y el último:





............

Este sitio web está bloqueado.

https://www.aplombardia

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security


...............



Los enlaces conducen a webs de captura de datos ...



NO DEJARSE ENGAÑAR, y recordar que no se debe pulsar en ficheros imagenes o enlaces de mails no solicitados, aunque sean de entidades conocidas !!!





saludos



ms, 16-9-2019...



Pulsar para mostrar/ocultar texto. Wikipedia y world of warcraft sufren caída por ataque ddos
[Noticias]   Tue, 17 Sep 2019 06:53:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Wikipedia y World of Warcraft sufren caída por ataque DDOS



Realizaron una serie de ataques a servidores de denegación de servicio distribuidos (DDoS) durante el fin de semana pasado, paralizando la enciclopedia en línea Wikipedia, y el popular juego de rol en línea World of Warcraft Classic.



Los ataques DDoS están empeñados en bajar sitios web, acplicaciones o infraestructuras de aplicaciones específicas con flujos de tráfico masivos. Troy Mursch de Bad Packets Report confirmó a Threatpost que los ataques DDoS dirigidos a los servidores de juegos y Wikipedia durante el fin de semana pasado están relacionados.



Según el servicio de terceros Down Detector , Wikipedia se vio afectada por primera vez el viernes por la noche para millones de usuarios, que informaron problemas en Europa, Estados Unidos y partes de Oriente Medio. En un comunicado de prensa, la Fundación Wikimedia, el propietario sin fines de lucro del dominio de Wikipedia, culpó al derribo, que continuó hasta el lunes por la mañana, del ataque de sus servidores por parte de "malos actores".









Realizaron una serie de ataques a servidores de denegación de servicio distribuidos (DDoS) durante el fin de semana pasado, paralizando la enciclopedia en línea Wikipedia, y el popular juego de rol en línea World of Warcraft Classic.



Los ataques DDoS están empeñados en bajar sitios web, acplicaciones o infraestructuras de aplicaciones específicas con flujos de tráfico masivos. Troy Mursch de Bad Packets Report confirmó a Threatpost que los ataques DDoS dirigidos a los servidores de juegos y Wikipedia durante el fin de semana pasado están relacionados.







Si bien no ha habido ninguna publicación de seguimiento de Wikimedia sobre el estado de los proyectos de Wikipedia afectados alojados en los servidores afectados, parece que a partir del lunes por la mañana el sitio web volvió a funcionar, con la ayuda de la empresa de seguridad de infraestructura web Cloudflare .



" Condenamos este tipo de ataques", según Wikimedia. No se trata solo de desconectar Wikipedia. Los ataques de derribo amenazan los derechos fundamentales de todos para acceder y compartir información libremente. En el movimiento y la Fundación Wikimedia estamos comprometidos a proteger estos derechos para todos .



También este fin de semana, los ataques DDoS atacaron servidores alojados por Blizzard Entertainment, un desarrollador de videojuegos estadounidense que fabrica los juegos de World of Warcraft. World of Warcraft Classic para jugadores estadounidenses y europeos pareció verse afectado específicamente a partir del sábado, según un tweet de Blizzard que reconoció el incidente.



"Actualmente estamos monitoreando un ataque DDoS contra proveedores de red que está afectando la latencia / conexiones a nuestros juegos", dijo la compañía en un tweet el domingo. Según la compañía, el ataque impactó "algunos servicios en línea".





El ataque recuerda a un ataque DDoS en 2017 de Blizzard Entertainment que creó problemas crónicos de latencia y conexión para los jugadores de los juegos Overwatch, World of Warcraft y otros.



"Es sorprendente que no haya empleado tácticas de mitigación DDoS adecuadas para manejar estas situaciones", dijo Mursch a Threatpost. Existen soluciones a nivel de hardware ... que podrían minimizar el impacto de los ataques DDoS a gran escala contra servidores de juegos. En el caso de Wikipedia, comenzaron a usar los servicios de Cloudflare después del ataque para evitar más tiempo de inactividad .



Mientras tanto, el sábado, los operadores detrás de una cuenta de Twitter llamada "UkDrillas" afirmaron que estaban detrás de los ataques DDoS de Wikipedia y Blizzard. Sin embargo, no hay confirmación de que los operadores de esta cuenta de Twitter sean los culpables. La cuenta de Twitter ha sido suspendida desde entonces.







Ver información original al respecto en Fuente>

https://www.seguridadyfirewall.cl/2019/09/wikipedia-y-world-of-warcraft-sufren.html...



Pulsar para mostrar/ocultar texto. Nuevo ataque contra cpus intel
[Noticias]   Sun, 15 Sep 2019 11:10:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo ataque contra CPUs Intel



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/09/netcat-intel.png?resize=266%2C289&ssl=1



Investigadores de la universidad de Vrije de Amsterdan descubren una nueva vulnerabilidad en las CPUs de Intel, que puede ser explotada remotamente sin necesidad de acceso físico o malware instalado en la máquina objetivo.





Bautizada como NetCAT (Network Cache ATtack), esta vulnerabilidad permite a un atacante remoto averiguar información sensible a través de la cache de las CPUs de Intel.



La vulnerabilidad con identificador CVE-2019-11184 se encuentra en una capacidad de estas CPUs llamada DDIO (Data Direct I/O), que por diseño permite a dispositivos y periféricos de una red acceder a la cache de dichas CPUs.



Esta capacidad está activada por defecto en todas las CPUs de Intel usadas en servidores, como son los procesadores de la familia Xeon E5, E7 y SP.



Según los investigadores, el ataque NetCAT funciona de forma similar a Throwhammer, en el sentido de que se envían paquetes de red especialmente diseñados a una máquina destino que tiene activado RDMA (Remote Direct Memory Access).



RDMA permite a un usuario malicioso espiar las acciones de aquellos dispositivos que hagan uso de esta tecnología, como puede ser una tarjeta de red. Esta técnica se consigue mediante la observación de las diferencias de tiempo entre un paquete de red que es ofrecido desde la cache de procesador y otro que es ofrecido desde la memoria.



La idea es llevar a cabo un análisis del tiempo de las pulsaciones realizadas por la víctima usando un algoritmo de inteligencia artificial. El equipo de Vrije logró una tasa de acierto del 85% en sus pruebas, en las que se recuperó una credencial SSH a través de la red.



Intel por su parte ha reconocido el problema y recomienda a los usuarios afectados desactivar DDIO o al menos RDMA para hacer este tipo de ataques más complicados. También se sugiere limitar el contacto de los servidores vulnerables con redes de poca confianza.





Ver información iiinal al respecto en Fuente>

https://unaaldia.hispasec.com





Más Información:



https://www.cs.vu.nl/~herbertb/download/papers/netcat_sp20.pdf



https://thehackernews.com/2019/09/netcat-intel-side-channel.html







Por M. Salinas...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.92
[Noticias]   Sat, 14 Sep 2019 14:39:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.92 del ElistarA de hoy







ElistarA







---v41.42-( 4 de Junio del 2019) (Muestras de (2)Malware.DHCPMon(dr) "ttdinject.exe y verifiergui.exe", (3)Malware.Foisdiu, Malware.Folder, Malware.MicroManager, PWS.Autoit.ASO "DBTEGY.exe", (2)Ransom.GandCrab.C "*.exe", (5)Trojan.Scar.B "loadperf.exe" y (3)Trojan.Totbrick "*.exe")









saludos



ms, 13-9-2019
...



Pulsar para mostrar/ocultar texto. Malware utiliza el servicio bits de windows para robar datos
[Noticias]   Sat, 14 Sep 2019 13:25:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/09/que-es-el-malware-como-protegernos-software-malicioso-que-tipos-hay-clases-de-virus-informaticos-ransomware-consejos.jpg?resize=768%2C576&ssl=1



Investigadores de ciberseguridad han descubierto un nuevo malware asociado al grupo Stealth Falcon, éste malware utiliza el servicio background intelligent transfer service (BITS) para el envío de datos en segundo plano al servidor controlado por el atacante.



El grupo Stealth Falcon, patrocinado por el estado, es conocido por atacar a periodistas, activistas y personas detractoras del sistema con spyware. Este grupo centra su actividad principalmente en el Medio Oriente, más concretamente en los Emiratos Árabes Unidos (EAU).



Win32/StealthFalcon se comunica y envía los datos recopilados a los servidores de comando y control (C&C) a través del servicio de transferencia inteligente en segundo plano de Windows (BITS).



BITS es un componente de Windows que aprovecha el ancho de banda no utilizado para la transferencia, en primer o segundo plano, de archivos. Esta utilidad es muy utilizada por actualizadores de software en Windows 10 y permite reanudar la transferencia de los archivos en caso de interrupciones. Además, al ser un sistema integrado en Windows es más sencillo que un Firewall no lo bloquee, lo que ha hecho que, durante 4 años, nadie se percatase de este malware.



Según investigadores de ESET, dado que la velocidad de envío de los archivos se ajusta automáticamente y que escapa de las medidas de seguridad habitualmente configuradas, este malware puede operar en segundo plano sin ser detectado y sin modificar la experiencia de uso del usuario.



Pero la puerta trasera Win32/StealthFalcon no solo realiza la transferencia de archivos en segundo plano, primero crea una copia cifrada de los archivos y la carga en el servidor C&C a través de BITS.



Una vez cargados los archivos, el malware elimina todos los archivos de registro y los sobrescribe con datos aleatorios para dificultar el análisis forense y evitar la recuperación de los archivos.



Como explican en el informe, no ha sido diseñado solo para robar datos de los sistemas infectados, también puede ser utilizado por los atacantes para descargar herramientas maliciosas y actualizar la configuración mediante el servidor C&C.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/09/malware-utiliza-el-servicio-bits-de-windows-para-robar-datos.html...



Pulsar para mostrar/ocultar texto. Qué es la psd2 y cómo te afecta para pagar y comprar online a partir de mañana, 14 de setiembre de 2019
[Noticias]   Sat, 14 Sep 2019 12:55:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es la PSD2 y cómo te afecta para pagar y comprar online a partir de mañana, 14 de Setiembre de 2019



https://www.adslzone.net/app/uploads/2019/09/PSD2_2.jpg?x=810&y=424



PSD2 es un término del que quizás hayas oído hablar ya, o quizás no, pero sin duda va a ser algo de lo que oigas hablar próximamente sobre todo si eres de los que compra habitualmente online o sueles acceder y hacer transacciones desde tus cuentas por Internet. Aunque parezca el nombre de una nueva videoconsola, lo cierto es que PSD2 es el nombre de la nueva directiva europea que tiene que ver con los pagos online y los pagos móviles. A continuación, vamos a mostrar qué es la PSD2 y cómo te afecta a la hora de realizar pagos online.

Qué es y para qué sirve la nueva directiva PSD2



PSD2 son las siglas que hacen referencia a Payment Service Providers o lo que es los mismo, Directiva de Servicios de Pago. Detrás de este nombre está la Directiva EU 2015/2366 de servicios de pago, una normativa europea que refuerza la seguridad de los pagos electrónicos dentro de la UE, que engloba tanto a los pagos online como a los pagos móviles y que regula el acceso a nuestros datos bancarios por parte de terceros.



Dicho esto, el objetivo de la nueva directiva es reforzar los derechos de los consumidores y la seguridad a la hora de realizar cualquier operación financiera a través de medios digitales. Además, la PSD2 quiere establecer un marco regulatorio para avanzar en el desarrollo del mercado de pagos electrónicos dentro de la UE para que de esta manera, este tipo de pagos entre diferentes países sean más fáciles y seguros de realizar. Pero la cosa no se queda ahí, ya que además, pretende aumentar la competencia en el sector de los pagos electrónicos, puesto que permitirá que muchas otras empresas puedan acceder a este mercado que hasta el momento, estaba monopolizado por los bancos.



Cuándo entra en vigor cómo nos va a afectar



En nuestro país, esta normativa llega con bastante retraso con respecto a otros países. El real decreto-ley que regula la implementación de la PSD2 entró en vigor en el mes de noviembre del año pasado, sin embargo, la puesta en marcha de algunas medidas ha hecho que no vaya a comenzar a estar vigente hasta el próximo 14 de septiembre de 2.019. Por lo tanto, A PARTIR DE MAÑANA, la nueva directiva estará totalmente vigente en España.



Ahora bien, la pregunta que se hace la gran mayoría de personas es ¿cómo nos afecta la PSD2?. Pues bien, debemos diferenciar varios aspectos, uno el que hace referencia al acceso a los datos bancarios de los consumidores por parte de terceros, el referente a la seguridad en los pagos electrónicos y por otro lado, lo que afecta al acceso a la banca online.



Acceso a nuestros datos bancarios



La nueva directiva PSD2 pretender abrir este mercado a nuevas empresas, sobre todo a aquellas que ofrezcan un servicio de información sobre cuentas (AISP), o también conocidos como agregadores financieros, con el objetivo de que podamos gestionar nuestras cuentas y finanzas personales de forma más sencilla. Además, con esta medida se pretende aumentar la competencia al poder acceder al mercado de los pagos a otras muchas más empresas.



De esta manera, vamos a poder tener una visión general de todas la cuentas que tengamos en los diferentes bancos desde una única plataforma, poder controlar los gastos, ingresos o el saldo de todas nuestras cuentas sin tener que andar entrando y saliendo en cada una de nuestras cuentas. Algo que sin duda es posible gracias al Open Banking, ya que permite que otras compañías puedan acceder a los datos personales de los clientes.



Teniendo en cuenta la gran importancia de la ley de protección de datos en nuestro país, estas empresas únicamente podrán tener acceso a nuestros datos si previamente les hemos dado permiso para ello.



Seguridad en pagos online o pagos móviles



En este aspecto es quizás donde la nueva directiva PSD2 llega con más cambios o novedades. Una de las principales mejoras o ventajas es el aumento o refuerzo de la seguridad a la hora de realizar pagos online. Para ello, entra en vigor la autenticación en dos paso o autenticación reforzada del cliente.



¿Qué supone esto?, pues que a la hora de validar un pago electrónico en un comercio online, será necesario hacer uso de un sistema de doble autenticación. Con esta medida, se trata de reducir el fraude electrónico y hacer que las transacciones online sean más seguras.



PSD2



https://www.adslzone.net/app/uploads/2019/09/psd2_1-715x284.jpg



Sin embargo, esta medida no solo afecta a la hora de realizar un pago online, sino que también lo hace a la hora de acceder a una cuenta bancaria por Internet. Por lo tanto, muy pronto veremos cómo el acceso a nuestra banca online puede que cambie si todavía no hacía uso de algún sistema de doble autenticación.



Este sistema de autenticación reforzada obligará a usar al menos dos de los tres sistemas propuestos por la normativa, algo que únicamente conozcamos nosotros, como una contraseña o pin, algo que solo tengamos nosotros, tipo tarjeta de coordenadas o el propio móvil, o algo que forme parte de nosotros, como puede ser nuestra huella dactilar, iris, etc.



No obstante, la nueva directiva PSD2 ha establecido algunas excepciones a la hora de usar esta autenticación reforzada como es el caso de acceder a un cuenta bancaria únicamente para consultar el saldo o los movimientos, realizar pagos online de menos de 30 euros, pagos móviles o contactless por importe inferior a 50 euros, pago en terminales no atendidos como peajes o aparcamientos, operaciones recurrentes por el mismo importe y mismo beneficiario y pagos a clientes incluidos en una lista de confianza, entre otras.



La nueva directiva también llega con otras ventajas, como una menor responsabilidad para el usuario ante pagos fraudulentos. Es decir, en caso de que nos roben o perdamos nuestra tarjeta y alguien realice pagos con ella, únicamente tendremos que correr con los primeros 50 euros gastados y no los 150 euros como ocurre hasta ahora.



La PSD2 también va a eliminar los costes o recargos por pagar con tarjeta de crédito o débito, aunque realmente eso es algo que ya no ocurre en nuestro país a día de hoy. Sin embargo, algo interesante también a nivel consumidor es que la nueva directiva añade el derecho a la devolución del dinero en aquellos casos en los que no se especifique en la autorización el importe de la operación o dicho importe sea mayor a lo mostrado anteriormente.



https://www.adslzone.net/app/uploads/2019/09/psd2online-715x364.jpg



Pero quizás, el cambio más radical en lo que a pagos electrónicos se refiere es que la nueva directiva va a permitir que se reduzcan los intermediarios a la hora de realizar un pago electrónico gracias a los servicios de inicio de pago o PISP (Payment Initiation Services Provider). Dicho en otras palabras, mientras que a día de hoy a la hora de realizar un pago por Internet encontramos varios intermediarios como el propio cliente, el comercio, la plataforma de pago, la compañía de la tarjeta y el propio banco, PSD2 quiere que los PISP puedan establecer una comunicación directa entre el comercio y el banco y evitar tantos intermediarios.



La directiva también va a crear un registro público donde aparezcan claramente todas las instituciones de pagos autorizadas para que en cualquier momento podamos consultarlo si dudamos o desconfiamos de alguna en el momento de realizar un pago electrónico.



Acceso a la banca online



A día de hoy, son muchas las personas que hacen uso de la banca online a diario para evitar tener que ir al banco a la hora de realizar numerosos trámites que desde Internet o desde el propio móvil pueden hacer en cualquier momento. Con la llegada de la nueva directiva PSD2 vamos a poder seguir realizando todos estos trámites igualmente, pero el acceso a nuestra cuenta se complica un poquillo.



Y es que a partir de ahora, tendremos que dar un paso más a la hora de acceder a nuestras cuentas debido a la autenticación reforzada que llega con PSD2, siempre con el objetivo de reforzar nuestra seguridad.



Por lo tanto, pronto tendremos que realizar una nueva tarea cuando queramos acceder a nuestras cuentas bancarias a través de Internet, eso sí, puede que cada entidad establezca un sistema distinto de autenticación. En su gran mayoría, será a través de el envío de un SMS a nuestro teléfono móvil con un código de autenticación, por lo que siempre necesitaremos tener nuestro móvil al lado para acceder a nuestro banco. Algunas entidades podrían también obligar a sus clientes a descargar alguna nueva app en su móvil, pero deberían ser casos aislados. Además, esta opción podría traer otras consecuencias, puesto que aquellas personas que tengan terminales de hace varios años, podrían encontrarse con ciertas incompatibilidades.







Ver información original al respecto en Fuente>

https://www.adslzone.net/reportajes/internet/PSD2-cambios-pagos-compras-online/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 3.9382450580597 segundos