Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Wed, 20 Nov 2019 11:07:25 +0100

Pulsar para mostrar/ocultar texto. ¿error 0x800 al instalar el parche kb4524570 de windows 10? así se puede solucionar
[Noticias]   Wed, 20 Nov 2019 11:07:25 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.softzone.es/app/uploads-softzone.es/2019/11/windows-10-error-800x419.jpg



La pasada semana, junto al lanzamiento de la actualización November 2019 Update, Microsoft también lanzó los parches de noviembre para Windows 10. Esto es algo que suele ser habitual los segundos martes de cada mes en lo que se conoce como el Patch Tuesday de la firma.



Como os comentamos en su momento, la acumulativa lanzada cubría un total de 74 vulnerabilidades en el sistema operativo, por lo que hay que instalarla. Pero eso no es todo, ya que al mismo tiempo la firma corrigió otros fallos como el consumo elevado de batería en algunos equipos. Pues bien, lo que en un principio parecía que todo iba bien en cuanto a su distribución, se están viendo algunos fallos.



Esto es algo que a estas alturas no sorprende a casi nadie, ya que en los últimos años se ha convertido en algo habitual. De hecho esto se ha convertido en uno de los mayores quebraderos de cabeza de la firma con sede en Redmond, los problemas con las actualizaciones. Es por todo ello que en estos momentos trabajan para que Windows 10 sea un sistema más fiable y estable, no solo potente y funcional.



https://www.softzone.es/app/uploads-softzone.es/2019/10/november-windows-10.jpg



Pues bien, si nos centramos en la más reciente, el Patch Tuesday de noviembre con la KB4524570, algunos usuarios ahora están experimentando problemas al intentar instalarla. Hay que tener en cuenta que esta es una actualización del sistema que se lanzó para las versiones Windows 10 1909 y 1903. Estas se corresponden con la November 2019 y la May 2019 Update respectivamente, por lo que afecta directamente a ambas.

Algunos usuarios no pueden instalar el parche KB4524570 de Windows 10



Por tanto, como ha sucedido con otras muchas actualizaciones acumulativas de Windows 10 en el pasado, la KB4524570 también viene con varios problemas. En concreto nos referimos a que algunos usuarios se están encontrando con que obtienen códigos de error tales como 0x80073701 y 0x8009001d al instalar la actualización. Eso sí, llegados a este punto hay que decir que Microsoft ha reconocido el problema de instalación y ha dicho que lo resolvió el pasado día 12 de noviembre.



Pero desafortunadamente parece que la solución enviada no logró resolver el problema para todo el mundo. Esto es algo que podemos afirmar debido a que otros muchos siguen teniendo exactamente el mismo problema con la acumulativa mencionada. Por tanto, en el caso de que seáis uno de los afectados, la misma Microsoft sugiere que sigamos los pasos aquí expuestos.



https://www.softzone.es/app/uploads-softzone.es/2019/09/windows-10-fallos.jpg



Lo primero que debemos hacer es escribir el comando cmd en el cuadro de diálogo del menú Inicio para de este modo abrir la ventana del símbolo del sistema. Esto es algo que debemos ejecutar con permisos de administrador para que los cambios sean efectivos. A continuación, en la ventana que se abre, debemos teclear esto: dism /online /cleanup-image /startcomponentcleanup, tras lo cual tendremos que esperar unos minutos.



Una vez se haya ejecutado el proceso en su totalidad, tenemos que reiniciar el equipo para volver a comprobar si hay actualizaciones que instalar. De este modo ya no deberíamos tener más problemas al recibir e instalar la KB4524570, con lo que dispondremos de un Windows 10 debidamente actualizado.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/solucionar-problemas-parche-kb4524570-windows-10/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.37
[Noticias]   Wed, 20 Nov 2019 10:49:33 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.37 de hoy









Trojan.Emotet.C

https://www.virustotal.com/gui/file/60e61d995514bd86267b9469569ad474a1bb011ae46bdf34a636572d6a48710f/detection





Malware.Foisdiu

https://www.virustotal.com/gui/file/969dcf3aed87e2c729b5fe6aec70e96490faa744d16456fb237e2615448f8009/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/a2e6bc67aa0ba92caaa65ab682b1fe474436bb0186423b01d60d8f5ec1230e26/detection























TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 19-11-2019...



Pulsar para mostrar/ocultar texto. Mail aparentando venir de DHL de mexico , anexando fichero malicioso empaquetado en una iso
[Noticias]   Wed, 20 Nov 2019 10:36:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se recibe un mail anexando fichero malicloso que varios SV lo detectan como TROJAN BARIS





TEXTO DEL MAIL

_______________





Asunto: Fwd: DHL Express

De: alejandro.cabrera@dhl.com

Fecha: 19/11/2019 9:03

Para: DESTINATARIO



Estimado cliente







Le envío información según los detalles de Dhl

Compruebe y confirme amablemente

Espero tu confirmación.







Quedo a sus ordenes



Saludos.









Alejandro Cabrera Romero

Account Executive

Mail : alejandro.cabrera@dhl.com

DHL Express México

Tel: 53452000 Ext. 35254606

Av. Fuerza Aérea Spanish 540

Col. Federal Del. Venustiano Carranza

CP 15700 Spain DF.







ANEXADO : Dhl Notification.iso ---> CONTIENE FICHERO MALICIOSO Dhl Notification.EXE


_____________







El preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/b0de9611fe4e9885fb728950e2253c9a3b14531757db8f163eebc94fd340d9f8/detection





Al igual que en otros mails que anexan ficheros ISO, el fichero que contienen lo detectan varios AV como Trojan Baris, que pasamos a controlar a partir del ElistarA DE HOY







Una vez mas recordamos que no se deben ejecutar los ficheros anexados a mails no solicitados, ni pulsar en imagenes o enlaces, contenidos en los mismos.






saludos



ms, 19-11-2019...



Pulsar para mostrar/ocultar texto. Mail malicioso desde oman (arabia) anexando fichero sospechoso
[Noticias]   Wed, 20 Nov 2019 10:18:49 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se recibe este mail:



TEXTO DEL MAIL

______________





Asunto: Emailing: Swift Message Advice

De: acc-state@oman-arabbank.com

Fecha: 19/11/2019 9:03

Para: "DESTINATARIO"



Dear "DESTINATARIO"





Please find attached your latest transfer details in SWIFT Format.

Kindly confirm when you receive it.





Regards



Oman Arab Bank





ANEXADO : Ref191119.ISO ---> CONTIENE FICHERO MALICIOSO Ref191119.EXE







This email/attachment(s) thereto are intended solely for the addressee(s). Any form of use or taking of any action in reliance on information contained therein by other than the addressee is unauthorized, prohibited and unlawful. If you receive this message in error, notify the sender immediately by e-mail and delete material from all your systems. The Oman Arab Bank S.A.O.c does not represent that any attachment is free from computer viruses or defects and the user assumes all responsibility for any loss, damage or consequence resulting directly or indirectly from the use of any attachment. The information contained in any email does not necessarily reflect the views of the Oman Arab Bank S.A.O.c or any other related entities or persons.





____________







El informe del preanalisis de virustotal sobre el fichero anexado, ofrece el siguiente informe:



https://www.virustotal.com/gui/file/b0de9611fe4e9885fb728950e2253c9a3b14531757db8f163eebc94fd340d9f8/detection





Varios AV lo detectan como Trojan.Barys y lo pasamos a controlar a partir del ElistarA de hoy





Como siempre avisamos que no se deben ejecutar fiucheros anexados a mails no solicitados, ni pulsar en sus imagenes ni enlaces ...



saludos



ms, 10-1-2019...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en whatsapp : actualiza a la última versión !
[Noticias]   Tue, 19 Nov 2019 19:03:48 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualiza a la última versión de WhatsApp





Se ha hecho pública una vulnerabilidad en la aplicación de mensajería instantánea, WhatsApp. Esta vulnerabilidad podría explotarse mediante un vídeo, en formato MP4, manipulado de forma maliciosa. Después de enviar dicho vídeo a la víctima en cuestión, el ciberdelincuente podría ejecutar código malicioso en el dispositivo de manera remota.



Recursos afectados



La vulnerabilidad afecta a dispositivos:



Android con versión anterior a 2.19.274;

iOS con versión anterior a 2.19.100;

Enterprise Client, versión anterior a 2.25.3;

Windows Phone, versión 2.18.368 y anteriores;

WhastApp Business para Android, versión anterior a 2.19.104;

WhatsApp Business para iOS, versión anterior a 2.19.100.



Solución



Se recomienda actualizar la aplicación lo antes posible. Para ello, accede a Play Store, Apple Store o Microsoft Store, dependiendo de cual sea el sistema operativo de tu dispositivo, para descargar la última versión disponible. También puedes hacerlo desde la página oficial de WhatsApp, a través de la opción Descargar que encontrarás en el menú principal de la página web.



Cómo descargar la última versión de WhatsApp Messenger desde la página oficial



https://www.osi.es/sites/default/files/actualidad/avisos/2019/descargar-whatsapp-version-movil-pc.png



Detalles



El fallo de seguridad, que ha sido confirmado por Facebook a través de un comunicado publicado en su web, podría permitir a un ciberdelincuente lanzar ataques DoS (denegación del servicio) o RCE (ejecución de código de manera remota).



La forma de explotar dicho fallo sería enviando un vídeo MP4, manipulado y enviado a la víctima para que lo ejecute. De esta manera, el atacante podría, por ejemplo, tener acceso a información personal de la víctima.



Desde INCIBE, a través de la Oficina de Seguridad del Internauta (OSI), recomendamos mantener las aplicaciones y programas correctamente actualizados. Y si la configuración lo permite, activar la opción de actualización automática para que siempre que se publique una actualización que corrija fallos de seguridad, se instale lo antes posible. Consulta más información sobre este tema en el siguiente enlace: La importancia de las actualizaciones de seguridad.

https://www.osi.es/es/actualizaciones-de-seguridad







Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2019/11/actualiza-la-ultima-version-de-whatsapp...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en whatsapp : actualiza a la última versión !
[Noticias]   Tue, 19 Nov 2019 19:03:48 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualiza a la última versión de WhatsApp





Se ha hecho pública una vulnerabilidad en la aplicación de mensajería instantánea, WhatsApp. Esta vulnerabilidad podría explotarse mediante un vídeo, en formato MP4, manipulado de forma maliciosa. Después de enviar dicho vídeo a la víctima en cuestión, el ciberdelincuente podría ejecutar código malicioso en el dispositivo de manera remota.



Recursos afectados



La vulnerabilidad afecta a dispositivos:



Android con versión anterior a 2.19.274;

iOS con versión anterior a 2.19.100;

Enterprise Client, versión anterior a 2.25.3;

Windows Phone, versión 2.18.368 y anteriores;

WhastApp Business para Android, versión anterior a 2.19.104;

WhatsApp Business para iOS, versión anterior a 2.19.100.



Solución



Se recomienda actualizar la aplicación lo antes posible. Para ello, accede a Play Store, Apple Store o Microsoft Store, dependiendo de cual sea el sistema operativo de tu dispositivo, para descargar la última versión disponible. También puedes hacerlo desde la página oficial de WhatsApp, a través de la opción Descargar que encontrarás en el menú principal de la página web.



Cómo descargar la última versión de WhatsApp Messenger desde la página oficial



Detalles



El fallo de seguridad, que ha sido confirmado por Facebook a través de un comunicado publicado en su web, podría permitir a un ciberdelincuente lanzar ataques DoS (denegación del servicio) o RCE (ejecución de código de manera remota).



La forma de explotar dicho fallo sería enviando un vídeo MP4, manipulado y enviado a la víctima para que lo ejecute. De esta manera, el atacante podría, por ejemplo, tener acceso a información personal de la víctima.



Desde INCIBE, a través de la Oficina de Seguridad del Internauta (OSI), recomendamos mantener las aplicaciones y programas correctamente actualizados. Y si la configuración lo permite, activar la opción de actualización automática para que siempre que se publique una actualización que corrija fallos de seguridad, se instale lo antes posible. Consulta más información sobre este tema en el siguiente enlace: La importancia de las actualizaciones de seguridad.







Ver información original al respecto en Fuente>
...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.36
[Noticias]   Tue, 19 Nov 2019 17:22:25 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.36 del ElistarA de hoy















ElistarA









---v42.36-(18 de Noviembre del 2019) (Muestras de (4)BackDoor.NetWired, Malware.Androm, Malware.DHCPMon, (2)Malware.Foisdiu "zbm.exe", (2)Ransom.Crypted007 "csrss.exe", (2)Spy.AveMaria "MyApp.exe" y (11)Trojan.Emotet.C "methodsmonthly.exe")











saludos



ms, 18-11-2019
...



Pulsar para mostrar/ocultar texto. Nuevo mail que aparenta venir de "cesion de creditos del bbva", anexando malware
[Noticias]   Tue, 19 Nov 2019 12:33:48 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un mail que simula venir del BBVA, lleva anexado un fichero empaquetado en .GZ que aparenta contener un PDF, lo cual resulta ser un TROJAN NEUREVT ya controlado con el actual ElistarA





Asunto: BBVA-Confirming Cesión de Créditos

De: "Confirming.bbva@bbva.com"

Fecha: 18/11/2019 2:31

Para: <Confriming.bbva@bbva.com>



https://blog.satinfo.es/wp-content/uploads/2019/11/Bbva.png



anexado : 234324323232432343_PDF.gz ---> empaquetado conteniendo 234324323232432343_PDF.exe (fichero malicioso con TROJAN NEUREVT)



____________





El preanalisis de virustotal sobre el fichero anexado ofrece este informe>

https://www.virustotal.com/gui/file/d1078f74ed37cdaea860fc57b36e5010ba79c7fbfdb6d74ec5f2b81918fede15/detection





EL ElistarA actual ya detecta y elimina dicho malware





saludos



ms, 18-11-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.36
[Noticias]   Tue, 19 Nov 2019 11:23:33 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.36 de hoy







(EmotetC)11

https://www.virustotal.com/gui/file/71a3f7921e13bb3b184f2070238f1f429dd540886541b5c3688a644c5b9ead4a/detection



BackDoor.NetWired

https://www.virustotal.com/gui/file/f0e8d9bc4227d547187eaf3a8998dbf5e18bc4f5dc8cbe6715b9994dbac50a22/detection





Malware.DHCPMon

https://www.virustotal.com/gui/file/0a2b625044c11df5c8574abbe5cfd44a5f145d882acc71a90c08ff0548e77558/detection





Malware.Androm

https://www.virustotal.com/gui/file/128cd46e98e6695bd9accbe99f5b6c286ed10b0c036ca0707a1bdf2ec087e1b2/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/6556303d76c57a172c38ce49630acbceb6b5fb9f033a9ff0c3d1ad5668269c32/detection



Malware.Foisdiu

https://www.virustotal.com/gui/file/e17b6f19145b01f917a4c0c4826f3bb309291c09bbf42e962cf0288e54e80783/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/d4b9428fcffeeb0f9f2e3ac5e28417de0a79cc4e3ef7e461475dc2db7535e07c/detection

















saludos





ms, 18-11-2019...



Pulsar para mostrar/ocultar texto. Mails anexando fichero doc con macros (tipico del actual emotet)
[Noticias]   Tue, 19 Nov 2019 11:13:13 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

MAILS ANEXANDO FICHERO DOC CON MACROS (TIPICO DEL ACTUAL EMOTET





Tras haber recibido hoy varios ficheros EXE con el conocido EMOTET, que pasamos a controlar a partir del ElistarA de hoy, recibimos de varios usuarios, mails anexando DOC con macros, que generan EXE´s con dicho downloader.



Ofrecemos el informe de virustotal de alguno de ellos, todos ellos de DOC con macros maliciosos que NO DEBEN EJECUTARSE Y MENOS ABRIR CON MACROS !!!



Observar que, como es típico en los EMOTET, se recibe un mail con doble remitente, el segundo de los cuales es realmente en infector, que acostumbra a ser extranjero:





segundo remitemte: no envian mail recibido ...

https://www.virustotal.com/gui/file/51a0c1ba92bcc7cdb06ef5a1c964808e7c0b87e7f162df9c69ed8b216ff1cd8e/detection





segundo remitente: cesar@drogariasolufarma.com.br

https://www.virustotal.com/gui/file/5797ce87a47d1a36d515cb0ed640d02d658bfa199e9ca7b9e058c69365e56ccf/detection





segundo remitente: maaz.akhtar@multinet.com.pk

https://www.virustotal.com/gui/file/ca1ef1b91c0b8a7d196413bb2015969df83de2223f8b13a4bb232b02020c0613/detection







No hace falta decir que estos EMOTET descargan donwloader que pueden instalar variantes de TOTBRICK o variantes de ransomwares como los RYUK o quizas los nuevos de hoy, "safegman" que aun no sabemos como llegan...



En cualquier caso, mucho cuidado con los mails que se reciben sin haber sido solicitados, EN LOS QUE NO SE DEBEN EJECUTAR LOS FICHEROS ANEXADOS A LOS MISMOS !!!.





MUCHO CUIDADO QUE LOS MALWARE ANEXADOS A MAILS NO SOLICITADOS SON MUY ABUNDANTES





saludos



ms, 18-11-2019...



Pulsar para mostrar/ocultar texto. Nuevo ransomware safegman@protonmail.com un nuevo ransomware aun poco controlado, está haciendo la pascua en internet
[Noticias]   Tue, 19 Nov 2019 10:33:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NUEVO RANSOMWARE SafeGman@protonmail.com





Un nuevo ransomware "SafeGman@protonmail.com " aun poco controlado, está haciendo la Pascua en Internet...



De momento solo hemos recibido noticias del mismo a través de un usuario que lo ha sufrido doblemente, la segunda vez tras 10 horas de sufrir el primer cifrado y haberlo restaurado con la copia de seguridad, pero bien por haber quedado restos o por un segundo ataque, ha vuelto ha sufrir el cifrado de archivos.



Sin saber aun a qué atenernos por el momento, ofrecemos información obtenida en Internet al respecto, para conocimiento de los usuarios:



...........







SafeGman@protonmail.com Ransomware es una nueva infección informática viciosa que se dice que es un cryptomalware o ransomware. Este tipo de objetos infecciosos son creados por las mentes de los ciberdelincuentes con la intención de engañar a usuarios inocentes de PC y generar ganancias ilegales. Sin embargo, esta amenaza está técnicamente programada para encriptar todos los archivos guardados en la computadora usando algoritmos fuertes y obligar a las víctimas a remitir una cantidad de extorsión específica a sus creadores. Significa que el malware está destinado a ayudar a sus creadores a obtener ganancias ilegales. En la mayoría de las circunstancias, se ve que el ransomware SafeGman@protonmail.com afecta a las computadoras, especialmente a las que ejecutan el sistema operativo Windows. Una vez entrometido, no requiere permiso antes de comenzar sus acciones malignas, lo que hace que todos los archivos afectados sean inaccesibles para los usuarios. Cada vez que se intenta acceder a dichos archivos, arroja un mensaje de error en la pantalla en forma de una nota de rescate basada en texto. Esta nota de rescate en realidad describe al usuario sobre la infección, los métodos de cifrado utilizados, las formas de contactar a los piratas informáticos y cómo remitir la cantidad demandada a los delincuentes. Por lo tanto, el término SafeGman@protonmail.com Ransomware es extremadamente desastroso y no debe dejarse fácil.



Especificaciones de amenazas



Nombre: SafeGman@protonmail.com Ransomware



Tipo: ransomware, criptovirus



Descripción: SafeGman@protonmail.com Ransomware es un ransomware espeluznante que utiliza un algoritmo robusto para bloquear archivos almacenados en la computadora y obliga a las víctimas a pagar una cantidad de rescate específica a los piratas informáticos.



Distribución: descargas de archivos maliciosos, descargas de freeware o shareware, archivos adjuntos de correo no deseado / basura, etc.



Eliminación: directrices manuales y automáticas incluidas en este artículo



Según los investigadores de seguridad, el término SafeGman@protonmail.com Ransomware se cuela principalmente en computadoras específicas sin previo aviso y se transmite principalmente a través de archivos adjuntos de correo no deseado o basura, sitios web sospechosos, instalador gratuito o shareware, piezas de software rajadas, enlaces maliciosos, pornografía o torrent sitios web, redes de intercambio de datos basadas en pares, etc. Una vez que se instala el malware, ejecuta todos sus módulos internos, lo que deshabilita las aplicaciones de seguridad del sistema actuales y compromete todos los archivos almacenados en la computadora utilizando cifradores fuertes. Además, el malware cambia el fondo de escritorio actual que también incluye la imagen de rescate. Por lo tanto, cada vez que las víctimas intentan acceder a sus archivos, aparece el mensaje de rescate en la pantalla que indica que los usuarios deben restaurar sus archivos después de comprar la clave de descifrado de los piratas informáticos y pagar un mensaje de rescate considerable lo antes posible, de lo contrario, todos los archivos cifrados se eliminarán permanentemente .



Formas de cómo eliminar SafeGman@protonmail.com Ransomware de la computadora comprometida?



Si tiene su máquina encriptada por SafeGman@protonmail.com Ransomware, entonces debe tratar sus archivos lo antes posible. Pero, pagar la cantidad de rescate exigida a los piratas informáticos todavía no es una solución ideal. Remitir una cantidad de rescate a los piratas informáticos ni siquiera garantiza la restauración del archivo, ya que el malware solo está destinado a ayudar a sus creadores a obtener ganancias ilegales y nada más. Para eliminar SafeGman@protonmail.com Ransomware de una computadora infectada junto con sus archivos asociados, le sugerimos que detecte y elimine SafeGman@protonmail.com Ransomware junto con todos sus archivos, procesos y sobras por completo. Y para realizar la tarea, le sugerimos que elija una solución automática que pueda ayudarlo a eliminar completamente los archivos de ransomware. Algunas instrucciones o pasos manuales también pueden ser útiles, que se incluyen aquí en este artículo. Algunos métodos de restauración de archivos recomendados también pueden ser útiles, pero los usuarios deberían preferir sus propios archivos de copia de seguridad creados recientemente, que es el mejor método de restauración de archivos.





Ver información original al respecto en Fuente>

https://malware-forum.com/blog/remove-safegmanprotonmail-com-ransomware







.................







Sea como sea que haya llegado, lo mas probable es anexado a un mail no solicitado o por acceder a un sitio web poco recomendable, por lo que sugerimos TENER MUCHO CUIDADO  Y RECORDAR AQUELLA MAXIMA DE LA INFORMATICA QUE NOS DICE:



 El mejor antivirus siempre será el modo en que se usa el sentido común al navegar por Internet.



saludos



ms, 18-11-2019...



Pulsar para mostrar/ocultar texto. Mas información sobre el ransomware que atacó a pemex
[Noticias]   Mon, 18 Nov 2019 07:06:09 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como continuación a lo publicado el ppdo dia 12, sobre el ransomware que afectó a la petrolera mexicana PEMEX, ofrecemos este enlace con mas información actualizada al respecto:



https://www.elsoldetampico.com.mx/analisis/ramsonware-secuestrando-tu-vida-4465039.html



Gracias a ello sabemos ahora que el ransomware en cuestión fue el DoppelPaymer , un tipo de ramsonware medianamente sofisticado, orquestado presuntamente por un hacker particular , el cual pidió en el caso de Pemex un rescate de 565 unidades de BitCoins... (unos 5 millones de dolares)



Ver info original sobre dicho rescate en > https://lasillarota.com/nacion/que-es-doppelpaymer-el-virus-con-que-se-ataco-a-pemex-pemex-ataque-a-pemex-ramsomware-malaware/335649



Y recalco lo que el autor de dicha noticia indica al final de la misma:



quedándome con aquella máxima de la informática que nos dice: El mejor antivirus siempre será el modo en que se usa el sentido común al navegar por Internet.





saludos



ms, 17-11-2019...



Pulsar para mostrar/ocultar texto. Condenan a un servicio de iptv a pagar 50 millones de dólares por piratería
[Noticias]   Sat, 16 Nov 2019 17:49:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Alliance for Creativity and Entertainment (ACE) está intentando llevarse por delante cualquier página que ofrezca contenido pirata, ya sean dispositivos cargados con IPTV, servicios que vendan listas, o páginas que enlacen a archivos torrent. Ahora, han conseguido obligar a uno de estos servicios a que les pague 50 millones de dólares por piratear.





Los servicios IPTV están en el punto de mira de la industria audiovisual

El pasado mes de febrero, grandes estudios de Hollywood como Netflix, Warner Bros y Disney demandaron de forma conjunta a Omniverse One World Television, acusándoles de ofrecer canales IPTV piratas a diversos servicios de IPTV.



https://www.adslzone.net/app/uploads/2019/11/iptv-omniverse.jpg



Omniverse se encargaba de ofrecer servicios de streaming en directo a terceros, como Dragon Box o HDHomerun, los cuales a su vez ofrecían los canales en streaming a sus clientes. Sin embargo, Omniverse no contaba con los derechos para hacer eso, por lo que se estaba lucrando de manera ilegal por esa actividad.





Omniverse se defendió y afirmó en todo momento que estaban haciéndolo todo correctamente, ya que tenían un acuerdo con una empresa de televisión por cable llamada Hovsat, quien a su vez tenía un acuerdo con DirecTV para distribuir canales de televisión con muy pocas restricciones.



Las preocupaciones de la compañía por la demanda les llevó a cerrar el servicio, sobre todo después de que sus proveedores rompieran los acuerdos que tenían. Además, Omniverse demandó también a Hovsat por romper el contrato que ambas empresas tenían.



50 millones de dólares por ofrecer canales de televisión sin tener los derechos

Tras una orden de un juez, ACE y Omniverse han llegado a un acuerdo, y finalmente la segunda tendrá que pagar 50 millones de dólares a las empresas afectadas a través de la ACE. A su vez, su dueño, Jason DeMeo, tiene prohibido volver a habilitar el servicio o volver a ofrecer contenido a través de canales piratas en cualquier otra forma.





50 millones de dólares es una cifra bastante elevada para lo que suele acordarse en estos casos, aunque hay ocasiones en las que la cifra que se hace pública es mucho más elevada que la que acuerdan en privado para disuadir a otros servicios similares para que no sigan saltándose los acuerdos de derechos de autor.



En los últimos años, la ACE ha tenido un amplio éxito en los juzgados, ya que ha conseguido cerrar servicios como SetTV, Dragon Box, Tickbox, Vader Streams, y muchos addons para Kodi. Netflix se unión a esta alianza de empresas en un intento por frenar también la piratería con la que tantos años lleva luchando la industria. Por desgracia, es muy difícil cerrar estos servicios o incluso identificar a quienes están detrás de la operativa de estos portales.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/11/14/omniverse-condena-iptv-pirateria/...



Pulsar para mostrar/ocultar texto. Nueva muestra para analizar pedida por el elistara
[Noticias]   Sat, 16 Nov 2019 14:59:04 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibida muestra pedida por el ElistarA RESULTA SER UNA NUEVA VARIANTE DE EMOTET !!!



informe de virustotal:



PUBLISHNON.EXE.Muestra EliStartPage v42.34

https://www.virustotal.com/gui/file/c41b87e3fdf28b7940872653cddbb9ea2660701cbb92979c2a958193d140fe26/detection





A partir del ElistarA 42.35 la pasamos a controlar como EMOTET, una de tantas variantes que hemos añadido hoy



saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. ¿tu contraseña va a caducar? es una estafa
[Noticias]   Sat, 16 Nov 2019 14:55:29 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ataque-contrasena-caducar-650x340.jpg

Nuevo ataque asegura que la contraseña va a caducar



Cuando navegamos por la red podemos ser víctimas de muchos tipos de ataques que pongan en riesgo nuestra seguridad. Sin duda uno de los más presentes hoy en día son los ataques de suplantación de identidad. Los piratas informáticos se hacen pasar por organizaciones o empresas con el fin de robar las credenciales y contraseñas de los usuarios. Para eso utilizan cebos con los que buscar la atención de los usuarios. Hoy nos hacemos eco de una nueva estafa que intenta hacer creer a las víctimas que sus contraseñas van a caducar y que se cambiará automáticamente.

Un nuevo ataque advierte de que la contraseña va a caducar



Estamos ante una nueva amenaza que no busca más que engañar a las víctimas para lograr sus credenciales. En esta ocasión envían un mensaje de alerta donde indican que la contraseña del usuario va a caducar. Pero más allá de eso, aseguran que de no hacer nada se cambiará automáticamente.



Con esto intentan captar la atención de los usuarios para posteriormente indicar que si quieren evitar que la contraseña caduque y se cambie automáticamente tienen que iniciar sesión en su cuenta.



Lógicamente estamos ante un ataque Phishing que utiliza como cebo el hecho de que esa clave va a caducar. Una vez el usuario haga clic en el enlace que ofrecen para iniciar sesión e introduzca su contraseña, realmente estará enviando los datos a un servidor controlado por los piratas informáticos. Su clave de acceso, por tanto, quedará filtrada.



El mensaje es muy simple y está dirigido a los usuarios de correo electrónico. En el cuerpo del mismo indican que la contraseña de nuestra cuenta, la dirección de correo electrónico, va a caducar. Nos muestra también un botón que indica mantener la misma contraseña. Al hacer clic allí nos lleva a un formulario para iniciar sesión e introducir aquí nuestros datos. Esto permite el robo de claves y las credenciales de acceso.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ataque-contrasena-virus.jpg



Cómo evitar ser víctimas de este tipo de ataque



Por suerte evitar ser víctimas de estos ataques es sencillo. Lo primero que hay que tener en cuenta es el sentido común. Nunca debemos iniciar sesión a través de links que sean sospechosos y que no tengan garantías. De la misma manera que nunca hay que abrir posibles correos maliciosos que no sepamos realmente su procedencia.



Pero más allá de eso, es muy importante también tener nuestras cuentas protegidas. Un punto interesante es activar la autenticación en dos pasos, algo que cada vez está más presente en las diferentes plataformas que utilicemos. De esta forma incluso aunque logren robar nuestra clave de acceso no podrían entrar en la cuenta sin ese segundo paso.



También es necesario contar con herramientas de seguridad, algo que puede prevenir la entrada de malware y amenazas que pongan en riesgo nuestros sistemas. De la misma manera que es importante tener actualizados los sistemas y dispositivos. A veces surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Tener los últimos parches y actualizaciones de seguridad puede prevenir la entrada de amenazas.





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/nueva-estafa-contrasena-caducar/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.35
[Noticias]   Sat, 16 Nov 2019 14:44:04 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.35 del ElistarA de hoy









ElistarA





---v42.35-(15 de Noviembre del 2019) (Muestras de (3)BackDoor.NetWired, KeyLogger.Remcos, (3)Ransom.Crypted007 "csrss.exe", (14)Trojan.Emotet.C "methodsmonthly.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 15-11-2019
...



Pulsar para mostrar/ocultar texto. Este error en windows 10 está ocupando 70 gb de tu disco duro
[Noticias]   Sat, 16 Nov 2019 13:19:34 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.softzone.es/app/uploads-softzone.es/2019/11/Disco-duro-Windows-800x419.jpg



Una de las principales novedades de Windows 10 ha sido la plataforma universal, UWP. Gracias a ella, el sistema operativo de Microsoft ha podido recibir, al fin, una tienda de aplicaciones similar a la de macOS. Cada vez son más los desarrolladores que apuestan por esta tienda para llevar sus programas a los usuarios, ya que desde ella es mucho más cómodo descargarlos y actualizarlos. Incluso podemos encontrar juegos triple A en esta tienda, especialmente los de los estudios de Microsoft.



Las aplicaciones y los juegos que se descargan desde la tienda de Microsoft tienen su espacio aislado dentro del disco duro. Todos los archivos y todas las dependencias se copian dentro de una carpeta. De esta manera el desarrollador nos garantiza el correcto funcionamiento del programa, independientemente de los demás programas que tengamos instalados en el ordenador. Además, cuando desinstalamos el programa o juego en cuestión, se borra todo el contenido de esta carpeta. Por lo que nuestro sistema operativo queda limpio.



Sin embargo, hay una carpeta relacionada con la plataforma UWP que, por error, está ocupando más espacio de la cuenta a los usuarios. Esta carpeta es MSIXVC y puede estar ocupando más de 70 GB de espacio en nuestro disco duro.



MSIXVC guarda instaladores de programas UWP, pero no los elimina correctamente



MSIXVC es el nuevo formato utilizado por Microsoft para instalar los programas y los juegos que se descargan desde la propia tienda de Microsoft. Aunque no es obligatorio usarlo, varios de los programas y juegos que podemos encontrar dentro de esta tienda sí hacen uso de él.



Gears of War, Metro Exodus o Forza 4 Horizon son algunos de los juegos que podemos comprar en la Microsoft Store y, además, hacen uso de este tipo de instalación. Esto hace que, por un fallo aleatorio en Windows, esta carpeta no elimine correctamente la información que se ha guardado en ella. Y por ello, dependiendo del juego o programa que hayamos instalado, puede que estemos ocupando hasta 70 GB de espacio en el disco duro.



https://www.softzone.es/app/uploads-softzone.es/2019/11/TreeSize-espacio-ocupado-por-MSIXVC.jpg



Microsoft Game Pass, el culpable de este problema



Aunque Microsoft no ha hecho declaraciones sobre este fallo aún (y sigue existiendo en Windows 10 November 2019 Update), todo apunta a que el responsable de él es Xbox Game Pass. Esta es la plataforma de suscripción de Microsoft que, por un 3.99 euros al mes, nos permite descargar y jugar a sus más de 100 juegos de PC.



Cuando descargamos algún juego de Microsoft a través de este programa (que recordamos, aún está en fase beta), en ocasiones puede ocurrir que el juego se instale correctamente, pero no se eliminen los datos de instalación. Por ello, estos quedan atascados dentro de esta carpeta y ocupan decenas de gigas en nuestro disco duro.

Cómo borrar los archivos de la carpeta MSIXVC para liberar espacio



Si hemos intentado eliminar la carpeta seguro que nos hemos dado cuenta de que no podemos hacerlo. Ni siquiera si somos administradores. Esta carpeta tiene el máximo nivel de privilegios de Windows, SYSTEM, por lo que solo el sistema operativo puede usarla o modificarla. Nosotros ni siquiera podemos acceder a su contenido.



https://www.softzone.es/app/uploads-softzone.es/2019/11/Carpeta-bloqueada-por-SYSTEM.jpg





Si queremos liberar este espacio, lo primero que debemos probar es a desinstalar el juego en cuestión que se haya quedado atascado en esta carpeta para, posteriormente, volver a instalarlo. De esta manera puede que Windows desbloquee el archivo y, después de volver a instalar el juego, se libere todo este espacio.



Esto puede funcionar, o puede no hacerlo. Además, descargar e instalar 60 GB así porque sí puede que no sea una tarea de gusto para muchos. Por ello, os vamos a dejar dos opciones más que nos ayudarán a solucionar el problema.



La primera de ellas es utilizar el software TreeSize, ejecutado como administrador, para localizar esta carpeta y, desde este programa, eliminar los datos. Este programa es totalmente gratuito y podemos descargarlo desde el siguiente enlace.



En caso de que de esta forma tampoco podamos, entonces el siguiente paso será reiniciar Windows en Modo Seguro, desinstalar el juego desde allí y, una vez desinstalado, tendremos que cambiar los permisos de la carpeta WindowsApps (y de todas las subcarpetas). Añadiéndonos a nosotros (o al administrador) como propietarios y con el mayor nivel de privilegios, entonces sí podremos eliminar la carpeta y su contenido sin problemas.



Así podremos liberar los 70 GB de datos que, por este error, están ocupando espacio en nuestro disco duro.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/carpeta-msixvc-ocupa-70-gb-espacio-disco-duro/...



Pulsar para mostrar/ocultar texto. Lateral phishing: cómo actúa y por qué es mucho más peligroso
[Noticias]   Sat, 16 Nov 2019 13:00:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es Lateral Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/que-es-lateral-phishing-650x340.jpg



Sin duda una de las amenazas más presentes hoy en día es el Phishing. Como sabemos tiene como objetivo robar las credenciales y contraseñas de los usuarios. Está presente a todos los niveles y puede llegar mediante correo electrónico, redes sociales o al acceder a páginas fraudulentas. Ahora bien, existen diferentes tipos de ataques de suplantación de identidad. En este artículo vamos a explicar qué es Lateral Phishing y por qué es muy peligroso de cara a la seguridad de los usuarios.



El problema de la suplantación de identidad hoy en día



Los piratas informáticos buscan constantemente la manera de llamar la atención de los usuarios para llevar a cabo sus ataques. Buscan el cebo que tenga éxito para que la víctima introduzca sus datos y acceda a ese contenido que permita a los atacantes robar las contraseñas.



Es cierto que las técnicas de defensa han mejorado en los últimos tiempos. Cada vez son más las herramientas que tenemos a nuestra disposición para poder protegernos de este tipo de ataques y otros similares. Sin embargo los atacantes también mejoran sus técnicas, lógicamente. Buscan constantemente la manera de adaptarse a los tiempos y lograr un mayor éxito.



Aquí es donde entran en juego las variedades de ataques Phishing que pueden utilizar y los métodos para ello. Vamos a explicar en qué consiste Lateral Phishing y sobre todo por qué es más peligroso para los usuarios.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/problema-phishing.jpg



Qué es Lateral Phishing



Tradicionalmente los mensajes Phishing se realizan desde cuentas de correo que simulan ser la original. Esto es importante, ya que realmente están enviando un correo desde una cuenta que no es la legítima. Eso sí, buscan la manera de parecerse lo máximo posible. Quizás agregan algún símbolo, cambian una letra o número. Pero en definitiva no es la cuenta de correo original.



Lógicamente esto puede hacer saltar las alarmas de los proveedores de correo y lo detectan como Spam o e-mail peligroso. También los propios usuarios cada vez son más conscientes y observan bien las direcciones para detectar algo raro.



El Lateral Phishing es una mejora de los ataques tradicionales que buscan engañar aún más a la víctima. En este caso se trata de un ataque que previamente ha logrado el control de una cuenta. Es decir, pongamos que una organización de ciberdelincuentes busca la manera de robar las credenciales de los usuarios de una determinada empresa. Lo que hacen en primer lugar es tomar el control de la cuenta de correo de esa empresa. De esta forma pueden enviar e-mails a sus trabajadores o clientes, así como cualquier usuario que tenga relación con la misma, sin levantar demasiadas sospechas.



Básicamente utilizan la cuenta que las víctimas puedan interpretar como legítima, como la oficial, para llevar a cabo un ataque Phishing. Por un lado evitan el posible bloqueo de las medidas de seguridad de nuestro proveedor de e-mail y que ese correo no acabe en la bandeja de Spam. Por otra parte pueden engañar mejor aún a los usuarios para que pongan sus credenciales y contraseñas.

Una técnica que aumenta el riesgo



Sin duda esta técnica aumenta el riesgo de los usuarios. Una de las cuestiones más importantes para caer o no en la trampa del Phishing es la confianza. Los propios bancos y organizaciones advierten a sus usuarios de que no abran correos que no procedan de sus direcciones oficiales. Incluso a veces dan una lista de esos correos que sí podemos interpretar como seguros.



Ahora bien, ¿qué ocurre si uno de esos correos ha sido atacado y nos envían un e-mail desde esa cuenta? Ahí es donde se amplía aún más el riesgo. Es la técnica que cada vez más utilizan los piratas informáticos con bastante éxito.

Cómo protegernos del Lateral Phishing



El primer paso es siempre utilizar el sentido común. Incluso aunque nos llegue un correo desde la cuenta oficial pidiéndonos datos como la contraseña, nunca hay que enviarlos y en caso de duda siempre debemos ponernos en contacto con la organización.



Lo aconsejable es iniciar sesión siempre desde la propia página web directamente. Es decir, lo ideal es entrar en la página directamente desde el navegador y no desde posibles correos que recibamos. Siempre hay que observar bien el link al que estamos entrando.



Por otra parte, una buena barrera defensiva es utilizar la autenticación de dos factores. De esta forma incluso aunque logren nuestra contraseña no podrían acceder a la cuenta. Necesitarían para ello ese segundo paso.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/que-es-lateral-phishing/...



Pulsar para mostrar/ocultar texto. Antefrigus, el nuevo ransomware que mata a tus pendrives
[Noticias]   Sat, 16 Nov 2019 12:50:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

AnteFrigus, el ransomware para pendrive



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/antefrigus-ransomware-pendrive-650x340.jpg



Siempre que navegamos por la red corremos el riesgo de sufrir alguno de los múltiples ataques que pueden estar presentes. Hay muchos tipos de malware que afectan a nuestros dispositivos y sistemas. Ahora bien, hay algunos que pueden ser más letales. Uno de los peores sin duda es el ransomware. Como sabemos, el objetivo es cifrar los dispositivos y pedir a cambio un rescate para que podamos acceder a ellos. Hoy vamos a hablar de AnteFrigus, un nuevo ransomware que ataca especialmente los pendrives y dispositivos que tengamos conectados.

AnteFrigus, el nuevo ransomware que ataca a los pendrives



Normalmente cuando somos víctimas de un ransomware este tipo de amenaza está dirigido a la unidad C. Sin embargo en el caso de AnteFrigus esto no es así y su objetivo principal es atacar otras unidades que haya conectadas a ese equipo. Aquí podemos incluir unidades extraíbles y también unidades de red.



Esto significa que AnteFrigus puede cifrar una memoria USB que tengamos conectada, por ejemplo. Un problema que podría suponer la pérdida de datos importantes que tengamos en un disco duro extraíble, un pendrive o cualquier otro dispositivo conectado. De la misma manera, como hemos indicado, ataca también a las unidades de red que tengamos conectadas.



AnteFrigus, según indican los investigadores de seguridad que lo han descubierto, se distribuye principalmente a través de publicidad maliciosa. Ya sabemos que a la hora de navegar por la red podemos toparnos con páginas fraudulentas que simulan ser lo que realmente no son y que pueden poner en riesgo nuestra seguridad. La publicidad maliciosa o adware es uno de los problemas a los que nos enfrentamos a la hora de navegar por Internet.



En caso de ser víctimas de este ransomware novedoso, realiza una búsqueda de unidades conectadas por USB, así como unidades de red. A diferencia de otros ransomware clásicos que tienen como objetivo cifrar los archivos de ese equipo, en esta ocasión lo que busca es atacar a un pendrive que tengamos conectado, por ejemplo.



Según informan los investigadores de seguridad, AnteFrigus está diseñado para dirigirse a las unidades D, E, F, G, H o I; no lo está para cifrar archivos en la unidad C. Tampoco lo hace sobre unidades de red no asignadas.



Más allá del hecho de que no cifra archivos en la unidad C, que es la principal, el funcionamiento de este ransomware es similar al resto. En caso de que seamos víctimas si tenemos una memoria USB conectada podría sufrir las consecuencias.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ransomware-amenaza.jpg



Cómo evitar ser víctima de este tipo de amenazas



Lo principal y más importante es el sentido común. Es vital que cuidemos nuestra seguridad a la hora de acceder a sitios que puedan ser un fraude o descargar archivos potencialmente maliciosos. Siempre hay que instalar software desde fuentes oficiales y no poner en riesgo nuestra seguridad.



También es importante contar con herramientas de seguridad. De esta forma podremos hacer frente a posibles amenazas en forma de malware que quieran entrar en nuestro equipo. Es vital que tengamos un buen antivirus capaz de analizar nuestro sistema y ayudarnos a eliminar malware.



Por otra parte, necesitamos tener los sistemas y dispositivos actualizados. En muchas ocasiones ocurren vulnerabilidades que ponen en riesgo nuestra seguridad. Son los propios fabricantes quienes lanzan esos parches y actualizaciones que debemos instalar.



Cómo activar la protección anti ransomware en Windows>

https://www.redeszone.net/2019/09/04/como-activar-proteccion-anti-ransomware-windows-10/









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/antefrigus-ransomware-cifra-pendrives/





Articulo sobre eliminación ransomware ANTEFRIGUS:

https://sensorstechforum.com/es/antefrigus-ransomware-virus-remove/





saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. La mitad de los smartphones están afectados por una nueva vulnerabilidad crítica de qualcomm
[Noticias]   Sat, 16 Nov 2019 12:38:10 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Check Point Software Technologies, proveedor especializado en ciberseguridad, ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podrían provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil.



https://www.teknofilo.com/wp-content/uploads/2019/11/seguridad.jpg



Qualcomm TrustZone es una extensión de seguridad integrada por ARM en el procesador Cortex-A, que es una parte integral de todos los dispositivos móviles modernos con Android. Casi la mitad de todos los smartphones del mundo utilizan la tecnología de los procesadores Qualcomm.



TrustZone crea un entorno virtual aislado y seguro que el propio sistema operativo utiliza para proporcionar confidencialidad e integridad al dispositivo. Este entorno se conoce como Trusted Execution Environment (TEE), y una vulnerabilidad en este código es crítica debido a que se encarga de aportar seguridad a los datos almacenados en el dispositivo, y, además, cuenta con muchos permisos de ejecución.



Si la integridad del TEE se ve comprometida, se pueden producir fugas de datos, desbloqueo del gestor de arranque o la ejecución de APT indetectable. Un atacante podría comprometer la seguridad del terminal de manera remota y realizar distintas actividades maliciosas.



https://www.teknofilo.com/wp-content/uploads/2019/11/LibraryVulnerable_blog_1021x5801.jpg



Check Point ha estado analizando las posibles debilidades del «entorno seguro virtual aislado de Qualcomm mediante una técnica conocida como fuzzing, un método que se emplea para para verificar los niveles de seguridad y descubrir así errores de codificación y lagunas de seguridad en software, sistemas operativos o redes.



A través de esta técnica, la compañía descubrió vulnerabilidades en el código de confianza implementado por Samsung, Motorola y LG, pero todo el código proviene de Qualcomm.



Qualcomm ya ha publicado un parche para solventar esta vulnerabilidad, por lo que los expertos aconsejan a los usuarios de los terminales que incorporen Qualcomm TrustZone actualizar a la última versión disponible el sistema operativo del teléfono, así como estar atentos a cualquier movimiento que se realice utilizando sus tarjetas de crédito o débito.







Ver información original al respecto en Fuente>

https://www.teknofilo.com/la-mitad-de-los-smartphones-estan-afectados-por-una-nueva-vulnerabilidad-critica-de-qualcomm/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.3236651420593 segundos