Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Tue, 19 Mar 2019 17:44:44 +0100

Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.90
[Noticias]   Tue, 19 Mar 2019 17:44:44 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.90 del ElistarA de hoy







ElistarA





---v40.90-(18 de Marzo del 2019) (Muestras de (2)BackDoor.Kirts "winsecmgr32.exe y winsvcs.exe", KeyLogger.Ekstak "*.exe", (4)Malware.Foisdiu "mqewo.exe, woix.exe y wsea.exe", (5)Malware.Winlogons "app.exe", Ransom.Crypted007 "csrss.exe", (4)Trojan.Emotet.C "servdefine" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 18-3-2019
...



Pulsar para mostrar/ocultar texto. Ejecución remota de código en el cliente de steam
[Noticias]   Tue, 19 Mar 2019 17:12:46 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La vulnerabilidad, de tipo buffer overflow, permite tomar el control de los ordenadores que accedan a la información de un servidor de juego online malicioso.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2018/11/steam_logo_art_2000.0.jpg?resize=1024%2C683&ssl=1



La mayoría de los videojuegos de Steam cuentan con funcionalidades online para que los jugadores monten sus propias partidas con sus propias reglas. Algunos ejemplos de juegos son Counter Strike: Go, Half Life 2 o Team fortress 2. El protocolo empleado, basado en UDP, se encuentra documentado por la propia Valve, empresa responsable del servicio.



Es en este protocolo en el que se ha encontrado una vulnerabilidad, y más concretamente, en el parámetro ‘A2S_PLAYER’ del componente ‘serverbrowser’. El valor, el cual almacena el nombre del jugador, es convertido a UTF-8 en algún punto del componente afectado, permitiendo la explotación.



La vulnerabilidad, que ha sido recompensada con 18.000$, ha sido explotada con éxito en Windows 8.1 y Windows 10, aunque también podría ser vulnerable GNU/Linux, a pesar de no haberse completado la explotación. En OS X, no ha podido comprobarse debido a la protección del sistema operativo, que cierra el proceso al detectar el buffer overflow.



La explotación, para la cual ya existe una prueba de concepto, es bastante sencilla, pudiéndose realizar de 2 maneras con una probabilidad de éxito del 0.2%, debido a que se desconoce la dirección base por el ASLR. No obstante, el fallo podría juntarse con un ‘memory leak’, para aumentar dicho porcentaje al 100%.



https://videos.files.wordpress.com/Zw6yCisL/steamclient_poc_windows10_hd.mp4



La primera forma de explotación consiste en que un usuario haga clic derecho en en un servidor malicioso del listado de servidores de un juego, y verifique la información del servidor. Si el servidor está lleno, ésta es la vista por defecto, y sólo es necesario que se haga clic.



https://videos.files.wordpress.com/Bv5CcHZx/steamurl_poc_windows10_hd.mp4



La segunda manera sólo requiere que la víctima acceda a una web maliciosa, la cual abrirá el servidor malicioso en la aplicación de Steam gracias al protocolo asociado (por ejemplo, ‘steam://connect/1.2.3.4’). La mayoría de los navegadores tienen la aplicación de Steam asociada, y está configurada para abrirse por defecto sin preguntar.



El fallo ha sido resuelto por Valve en las 3 plataformas afectadas, por lo que ya no existe riesgo de explotación. Al actualizarse el cliente de Steam con cada inicio, el riesgo de encontrar un cliente desactualizado con esta vulnerabilidad es mucho menor.





Ver información original al respecto en Fuente:

https://unaaldia.hispasec.com/2019/03/ejecucion-remota-de-codigo-en-el-cliente-de-steam.html...



Pulsar para mostrar/ocultar texto. Nuevo mail malicioso con spoofing de ing que redirige a un phishing que aparenta ser una pagina de dicho banco
[Noticias]   Tue, 19 Mar 2019 16:50:44 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo otro tipo de formato de los mails que aparentan venir de ING, esta vez con este texto:





__________



Asunto: Verificacion de datos personales.

De: Banco ING<ing-es@replay.com>

Fecha: 18/03/2019 13:41

Para: destinatario





https://www.ing.es/microtddep5/images/logo2x.gif





Actualización de datos personales

INGDIRECT People in Progress







Estimado CLIENTE:



En ING queremos estar cerca de ti y poder ofrecerte un servicio cada día mejor.



Para ello, es necesario que actualices tus datos personales entrando en el "Área Clientes" de nuestra web y siguiendo los pasos que te indicaremos.



Área Clientes ---> ENLACE MALICIOSO A PAGINA DE CAPTURA DE DATOS: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=98&cad=rja&uact=8&ved=2ahUKEwiOyZnPg4LhAhXi_CoKHbFtDRw4WhAWMAd6BAgEEAE&url=http%3A%2F%2Fwww.wirtualnefreski.pl%2Fbaza-dla-zaawansowanych%2Cfresk%2Cpalac-opata-letni-refektarz%2Cputto&usg=AOvVaw3xVji75O5IJjaHooNAbDwq





https://www.ing.es/microtddep5/images/pieCienporCienClienteMovilLegal.jpg





__________





SI se pulsa en el enlace de "Area Clientes" se accede a una página de captura de datos...





Como siempre, recordar que no debe pulsarse ni en ficheros ni imagenes ni enlaces sitos en mails no solicitados.





saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Tus contraseñas vuelven a estar en peligro: una nueva filtración de 26 millones de cuentas a la venta en la deep web
[Noticias]   Tue, 19 Mar 2019 16:34:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2018/09/gestores-contrasenas-movil.jpg?x=634&y=309



2019 está siendo el año de las bases de datos robadas y puestas a la venta en la Deep Web, igual que ocurrió a finales de 2018. Varios piratas informáticos están aprovechando la ocasión para poner a la venta millones de contraseñas en distintos foros de la Deep Web de manera que puedan conseguir importantes ingresos de dinero antes de que las compañías se den cuenta del robo de datos y los usuarios cambien las contraseñas asociadas a sus servicios. Hoy, el mismo pirata informático que asegura tener en su poder más de 980 millones de cuentas robadas, vuelve a poner a la venta una nueva base de datos con 26 millones de las mismas.



Hace unas semanas ya hemos hablado de Gnosticplayers, un pirata informático que tiene en su poner casi mil millones de contraseñas de varias docenas de webs y compañías mal protegidas que, además, asegura que ni siquiera sospechan de que sus datos se han visto comprometidos.



Este pirata informático ya ha puesto a la venta varias bases de datos de contraseñas, empezando en febrero de 2019 con un total de 620 millones de contraseñas, 127 millones de cuentas y contraseñas apenas unos días después y casi otros 100 millones de cuentas y contraseñas días después, dando lugar a su tercera filtración.



Hoy este pirata informático vuelve a ser noticia al poner a la venta las bases de datos de 6 grandes webs, exponiendo así las cuentas y las contraseñas de más de 27 millones de usuarios registrados en dichas páginas, una filtración importante aunque más pequeña que las anteriores.

Las nuevas filtraciones exponen 27 millones de cuentas de un total de 6 página web



Las bases de datos que ha puesto a la venta este pirata informático son las siguientes:



Youthmanual – 1.12 millones de cuentas.

GameSalad – 1.5 millones de cuentas.

Bukalapak – 13 millones de cuentas.

Lifebear – 3.86 millones de cuentas.

EstanteVirtual – 5.45 millones de cuentas.

Coubic – 1.5 millones de cuentas.



Gnosticplayers - Filtraciones 4



En total pide el pago de 1.2431 Bitcoin por todas ellas, lo que hace aproximadamente 5000 dólares por todas ellas, aunque pueden comprarse individualmente. Estas bases de datos se venderán un número limitado de veces para que sean exclusivas de los compradores y se reduzca la probabilidad de que se filtren en la red.



De momento ninguna de las anteriores compañías es consciente de un robo de datos de sus servidores, lo que, una vez más, pone en grave peligro a los usuarios.

Cada vez es más importante cambiar nuestras contraseñas cuanto antes; no sabemos cuándo se revelará la próxima filtración



Está claro que Gnosticplayers ha estado bastante tiempo robando las bases de datos de grandes empresas y que, finalmente, ha empezado a venderlas para hacer dinero antes de que las compañías se den cuenta del ataque y los usuarios cambien las contraseñas.



A pesar de las 4 filtraciones que ya han tenido lugar, este pirata informático aún tiene más bases de datos en su poder, por lo que no sabemos cuándo volverá a poner a la venta nuevas filtraciones, ni de qué webs serán en la próxima ocasión.



Por ello es de vital importancia cambiar cuanto antes todas las contraseñas que utilicemos en la red que sean contraseñas repetidas y poco seguras. Lo mejor es optar, además, por usar contraseñas únicas de manera que, si se filtra una, solo afecte a la web en cuestión, manteniendo el resto de las cuentas protegidas.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/03/18/26-millones-contrasenas-venta-deep-web/...



Pulsar para mostrar/ocultar texto. Con timo de falso secuestro estafan a ticos que visitan méxico
[Noticias]   Tue, 19 Mar 2019 15:37:35 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las autoridades están atentas. Desde México, están estafando a familias de turistas que acuden de vacaciones a ese país con el timo del falso secuestro.



Y las estafas ya llegaron a Costa Rica. Mientras los visitantes andan de paseo, los delincuentes contactan a las familias de las víctimas y les piden un rescate por la liberación de la persona. Pero el secuestro es falso.



La víctima en realidad se encuentra sin conexión a internet, disfrutando de tours. La persona en México es accedida por una persona que le ofrece tours.



Ella sabe que la víctima va a salir por un día completo y que no va a tener conexión a internet, porque uno por lo general no tiene datos en otros países y entonces piden rescate a la familia en Costa Rica, explicó Erick Lewis, jefe de delitos informáticos del OIJ. Cuando los familiares intentan contactar a la persona supuestamente secuestrada, generalmente por WhatsApp, no logran dar con ella, pues se encuentra en un sitio sin internet.



El jerarca manifestó que esta situación se está dando en México con bastante frecuencia y en el país ya se presentaron al menos 2 casos en el último año.



Cambio del delito El jefe de Delitos Informáticos del OIJ dejó claro que con la era tecnológica, los delitos han mutado. Este tipo de estafa es un ejemplo. Lewis expresó que este timo es muy fácil de hacer, ya que los delincuentes logran a tener acceso a datos personales de forma muy rápida.



Además, expresó que los grupos piden sumas accesibles, para que las familias depositen los pagos.



Los montos oscilan alrededor de los $1000. Los delitos más comunes El OIJ dio a conocer esta semana que el hackeo de correos electrónicos y redes sociales como Facebook es el principal delito que agobia a los ticos.



Este delito sucede cuando terceras personas obtienen la contraseña por diferentes métodos y tienen acceso a datos personales. Solo en el 2018, más de 290 personas denunciaron ser víctimas de un hackeo en San José.



Se ha ido incrementando año a año y se mantiene primero en lista. Lo principal que nos llega son accesos a cuentas personales y los delincuentes tienen acceso a la información, explicó Lewis.





Ver información orginal al respecto en Fuente:

https://radiohrn.hn/2019/03/17/con-timo-de-falso-secuestro-estafan-a-ticos-que-visitan-mexico/









COMENTARIO:



Pues aunque no hay que fiarse de que se trate de una mentira, y que seguramente no afectará solo a costaricenses, va bien saberlo para no sufrir un infarto ...



saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Renfe pide a sus usuarios cambiar sus contraseñas tras detectar "actividad inusual" en su web
[Noticias]   Tue, 19 Mar 2019 15:01:51 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Renfe asegura que "esta actividad inusual en ningún caso supone una brecha de seguridad" y que no hay datos de pago afectados



Fuentes de la empresa explican a eldiario.es que esta actividad puede deberse a un "intento de terceros de hacer uso de las credenciales robadas" de otras webs



Renfe ya ha informado a la Agencia de Protección de Datos de los hechos





Mensaje de Renfe a sus usuarios, solicitándoles el cambio de contraseña:



https://www.eldiario.es/fotos/Mensaje-Renfe-usuarios-solicitandoles-contasena_EDIIMA20190318_0356_19.jpg



Renfe ha enviado un mensaje a sus usuarios recomendándoles el cambio de sus contraseñas para "garantizar la seguridad de las compras" a través de su página web. Aunque la empresa justifica la petición en un cambio de la "política de contraseñas para hacerlas más seguras" en su comunicación oficial, un portavoz de Renfe ha explicado a eldiario.es que la solicitud llega tras detectar una "actividad inusual" en su web. La compañía aclara que los datos de pago de los usuarios no se han visto comprometidos.



"Renfe ha detectado una actividad inusual en algunos usuarios registrados en nuestra web, que podrían estar relacionados con el intento por terceros de hacer uso de las credenciales robadas en los últimos años de algunos conocidos sitios web", ha expuesto. Esta "actividad inusual" no constituye "en ningún caso" una "brecha de seguridad", asegura Renfe: "Tampoco afecta a datos de tarjetas de crédito o débito, porque la web de Renfe no almacena este tipo de información".



La compañía recuerda que es otro servicio, Redsys, el que se encarga de la comunicación entre la página web de Renfe y la entidad bancaria del usuario para facilitar el pago de un billete. Por tanto, exponen las mismas fuentes, los datos de las tarjetas de crédito o débito no están expuestos ante un posible ataque a su web o brecha de seguridad.



El mensaje de Renfe en el que pedía a sus usuarios el cambio de contraseñas generó cierta extrañeza entre algunos de ellos, puesto que recomendaba modificarla aunque la clave antigua ya cumpliera las nuevas medias de seguridad obligatorias (tener entre ocho y 16 caracteres e incluir números, mayúsculas y minúsculas). "Debido a este cambio de política de contraseñas le animamos a que, aunque la suya ya cumpla estos requisitos, la cambie en cualquier caso", se lee en su comunicación.



Fuentes de la compañía niegan que la recomendación tenga que ver con la sospecha de que alguno de los intentos de ingresar en la web con contraseñas robadas haya tenido éxito. "Renfe ha decidido reforzar la seguridad de la navegación cambiando su política de contraseñas con requerimientos que se han convertido en el estándar básico de casi todas las webs. Dado que Renfe no puede verificar si una contraseña existente ya cumplía esos requerimientos (porque sólo su propietario tiene conocimiento de la misma), ha pedido el cambio general de contraseñas", aclara.



Página web problemática en constante rediseño



La página web de Renfe es una de las más usadas de España, con 153 millones de visitas en 2018. Sin embargo, los problemas de funcionamiento y usabilidad han sido recurrentes desde que se incluyó la opción de compra online de billetes. La compañía anunció en febrero que invertirá 700.000 euros en renovarla, tras varios procesos en los que han participado empresas como Indra o Accenture y se invirtieron, como mínimo, 11,5 millones de euros.



Uno de los principales fallos de funcionamiento sucedió mensualmente en 2017, cuando Renfe celebró los 25 años de servicios de Ave. Con motivo de este aniversario, la compañía ofertó billetes a 25 euros el día 25 de cada mes, que se convirtió en una serie de caídas del servidor cada vez que se ponía en marcha la promoción de billetes rebajados. FACUA calificó de "inaceptable" que la operadora fuera "incapaz de evitar el colapso de su web" un mes tras otro.





Ver información original al respecto en Fuente:

https://www.eldiario.es/tecnologia/Renfe-usuarios-contrasenas-detectar-actividad_0_879112418.html...



Pulsar para mostrar/ocultar texto.
[Noticias]   Tue, 19 Mar 2019 14:41:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

AMD ha publicado un artículo de soporte que confirma que sus chips deberían ser inmunes a "SPOILER", una nueva vulnerabilidad de la CPU descrita por científicos informáticos del Instituto Politécnico de Worcester y de la Universidad de Lubeck. Como se explicó en su artículo, SPOILER aprovecha "una debilidad en la especulación de la dirección de la implementación patentada de Intel del subsistema de memoria". Esto hace que sea más fácil llevar a cabo ataques de memoria como "Rowhammer", pero evidentemente, solo los usuarios de Intel





Ver información original al respecto en Fuente:

https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwj07baO6IvhAhVRlxoKHdWZCq0QFjAAegQIABAB&url=https%3A%2F%2Fwww.meneame.net%2Fm%2Ftecnolog%25C3%25ADa%2Frecordatorio-amd-nuestros-procesadores-no-ven-afectados-nueva&usg=AOvVaw0FSzyU-Jjzzw2Y7Z8mIlOD





https://images.hardocp.com/images/news/1552859030wemyjpuxbl_1_1.jpg



Ver mas información al respecto en inglés original en :

https://www.hardocp.com/news/2019/03/17/reminder_from_amd_our_processors_arent_affected_by_new_spoiler_vulnerability/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.90 de hoy
[Noticias]   Tue, 19 Mar 2019 12:17:09 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.90













BackDoor.Kirts

https://www.virustotal.com/es/file/d1c432d957563770c7bc1db5e6645c937102d37950ca474516f0844cdfe433c9/analysis/1552907604/





Trojan.Emotet.C

https://www.virustotal.com/es/file/c2465e82fb940baffed8fdb0f98c28a071601fbd3a46f315824de1eef56f275c/analysis/1552907677/





Malware.Foisdiu

https://www.virustotal.com/es/file/36bff703db685d978136243a4f438f0e427cfc74a947ff1aadce4041eed2359e/analysis/1552909152/





KeyLogger.Ekstak

https://www.virustotal.com/es/file/36e91498a71b591113b9e7aa2ddfc62073c29c505936ca76e0a79b7f4ec8c0ce/analysis/1552909224/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/cdb5a1f37b3da33e49a876f78501e16e9e758c5619704a1997c596d20725e9ea/analysis/1552921316/





Ransom.Crypted007

https://www.virustotal.com/es/file/09a565dce01f29ed644e74679d1bc674c1adbebeb7c9602cda62eb9c468669e3/analysis/1552922619/



















saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. De nuevo un falso mail de ing que pide pulsar en un enlace
[Noticias]   Tue, 19 Mar 2019 12:01:49 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando otro mail con spoofing de ING anexando un enlace malicioso con el pretexto de "ACCEDER A MIS DOCUMENTOS"



El texto del mail es el siguiente:





_______________





Asunto: Su número de teléfono ha sido bloqueado

De: ING <noreply@ing.es>

Fecha: 15/03/2019 15:51

Para: sat@satinfo.es



https://www.ing.es/comun/images/principal/logo-ing.svg

(Logotipo de ING)



Hola,



Su número de teléfono ha sido bloqueado por favor desbloquea tu número de teléfono



Para consultarlo, haga clic en el siguiente enlace:



Acceda a mis documentos ---> ENLACE MALICIOSO A https://vrl.to/plm , ya interceptado por McAfee, segun mostramos al final del texto del mail.



Le damos las gracias por su confianza.

Atentamente,



Este es un mensaje automático.Por favor no respondasa



© ING, banco online sin comisione
s





______________





El mensaje que ofrece McAfee al pulsar en el enlace que ofrece el mail, es el suguiente:





**********



Tenga cuidado en este sitio web.

https://vrl.to/plms

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo






***********





Como siempre recordamos que los ficheros, enlaces e imagenes recibidos en mails no solicitados, no se deben pulsar...





Y recomendamos leer el articulo al respecto de los mails no solicitados:

https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/







Esperando que lo indicado les será de utilidad, reciban saludos





ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que contiene un link con phishing aparentando ser del bbva, que resulta ser una pagina de captura de datos
[Noticias]   Tue, 19 Mar 2019 11:26:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail malicioso que contiene el siguiente texto:





____________







Asunto: El acceso a tu cuenta ha sido bloqueado #C001962773192

De: "=?utf-8?Q?BBVA?=" <service@flashmedianetwork.com>

Fecha: 18/03/2019 6:55

Para: "DESTINATARIO"







(1) Tiene una nueva actualización importante que hacer.



________________________________________________________________________________________



Estimado cliente:





Le informamos que el acceso a su cuenta es limitado porque tenemos una nueva actualización

de seguridad para nuestra aplicación móvil.

Le invitamos a iniciar sesión y seguir las instrucciones para restaurar el acceso a su cuenta

dentro de las 48 horas.



Referencia: DT28-2187626-SP2716782



Para confirmar su información y validar su membresía, siga el enlace a continuación



https://www.bbva.es/eng/solicitud/seguridad/e3o0298/particulares/index.jsp con acceso a site de captura de datos



Muy cordialmente,

Su banco BBVA

NUEVO: Su identificación está evolucionando.







_______________







Como siempre recordamos que no se debe pulsar ni en ficheros ni enlaces ni imagenes recibidos en mails no solicitados:



Recomendamos leer el siguiente artículo al respecto:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Cve-2019-0797: otra vulnerabilidad de día cero
[Noticias]   Tue, 19 Mar 2019 11:00:52 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/03/15114624/CVE-2019-0797-vulnerability-detected-featured.jpg





Aun a riesgo de sonar repetitivos, las circunstancias nos obligan a informar de que, tres meses después de que se descubriera la última vulnerabilidad de día cero, nuestras tecnologías proactivas han descubierto otro caso de exploit en Windows. Esta vez, la vulnerabilidad afecta a muchas más versiones del sistema operativo: Windows 8 y 10 de 64 bits (hasta la versión 15063) se encuentran en la zona de riesgo. Como es debido, informamos a Microsoft que incluyó un parche en una actualización de sistema del 12 de marzo.



Sin embargo, es curioso que, a pesar de los continuos lanzamientos de actualizaciones para las versiones actuales, muchos usuarios no se apresuran a instalarlas para no interrumpir la operación de sus ordenadores. Creo que no hace falta decir que no recomendamos esta actitud.





¿Qué es CVE-2019-0797?



No es más que el cuarto exploit de escalada de privilegios detectado recientemente por nuestros sistemas. Al igual que en el caso de CV-2018-8589, se trata de un error de condición de secuencia en el driver win32k.sys (encontrarás toda la información en Securelist). Ya hemos detectado varios ataques dirigidos que han utilizado este exploit que permite a los intrusos conseguir el control completo sobre el sistema vulnerable.



Cómo evitarlo



Nuestro consejo sigue siendo el mismo:



Instala la actualización correspondiente al sistema (disponible en la página web de Microsoft).

Actualiza siempre el software (en concreto, los sistemas operativos) utilizando las últimas versiones y remplázalo cuando caduque el periodo de prestación de soporte, siempre que sea posible.

Utiliza soluciones de seguridad con tecnologías de análisis de comportamiento.



Todas las tecnologías utilizadas para detectar el exploit (sandbox avanzado, protección contra ataques dirigidos, protección automática frente a vulnerabilidades y motor de detección de comportamiento) las encontrarás en la solución Kaspersky Security for Business.





Ver información original al respecto en Fuente:

https://www.kaspersky.es/blog/cve-2019-0797-vulnerability-detected/18032/...



Pulsar para mostrar/ocultar texto. Instagram derechos de autor phishing robo de cuenta social media
[Noticias]   Tue, 19 Mar 2019 10:53:15 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/03/18101846/instagram-hijack-new-wave-featured.jpg

Secuestro de cuentas de Instagram con correos phishing





¿Has llegado a más de mil seguidores en Instagram? Enhorabuena. Pero, entre otras muchas cosas, ser influencer en Instagram puede suponer que los ladrones de cuentas vayan detrás de ti. De hecho, una nueva estrategia de phishing que se ha fijado como objetivo las cuentas más populares de Instagram está cobrando impulso. Te contamos cómo funciona.



Para secuestrar cuentas en Instagram, los estafadores envían correos electrónicos phishing con notificaciones de violación de derechos de autor



Notificación de violación de derechos de autor



Es probable que recibas un correo electrónico en apariencia oficial con el siguiente texto: Tu cuenta quedará permanentemente eliminada por violación de derechos de autor. En el correo aparece el logo y la cabecera de Instagram, además, la dirección de envío es muy similar a la legítima: mail@theinstagram.team o info@theinstagram.team.



El ciberdelincuente ofrece un plazo de 24 horas (48 en algunas versiones) y un botón para reclamar. Si haces clic, acabas en una página phishing muy convincente, en la cual los estafadores afirman estar preocupados por la protección de los derechos de autor y ponen a tu disposición un enlace con más información. Para que la estafa online parezca aún más legítima, ofrecen una amplia selección de idiomas, aunque no funcionan, da igual dónde cliques, la página phishing aparece siempre en inglés.





https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/03/18102447/instagram-hijack-new-wave-screenshot.png

Captura de pantalla del correo electrónico phishing con la violación de derechos de autor en Instagram



Cuando haces clic, los ciberdelincuentes te invitan a introducir tus credenciales de Instagram, pero eso no es todo. Inmediatamente aparece otro mensaje: Necesitamos verificar tu solicitud y comprobar si tu cuenta de correo electrónico coincide con la de Instagram. Si clicas en Verificar mi dirección de correo electrónico, verás una lista de proveedores. Si seleccionas la tuya, te invitarán a introducir tu dirección y (¡sorpresa!) la contraseña.



Entonces, aparecerá el mensaje Valoraremos tu petición, pero solo durante unos pocos segundos. Después de eso, te redirigirán a la página web legítima de Instagram, otro truco que aporta credibilidad a la estafa.



No es la primera vez que los estafadores persiguen a los influencers, la primera ola de ataques phishing surgió cuando a los ciberdelincuentes se les ocurrió tentar a los usuarios con la insignia de verificación azul de Instagram.

Cómo proteger tu cuenta de Instagram



En cuanto los ciberdelincuentes reciban tus datos, podrán tomar el control de tu perfil en Instagram y modificar la información que necesitas para recuperarla. A partir de ahí, puede que soliciten un rescate para devolverte la cuenta o que la utilicen para expandir spam o todo tipo de contenido malicioso, por no hablar de los problemas de seguridad online que podrías sufrir si dieras también la contraseña de tu correo.



Estos son algunos consejos de ciberseguridad para proteger tu cuenta de Instagram y evitar ser víctima de phishing:



No hagas clics en enlaces sospechosos.

Comprueba siempre la URL de la página web en la barra de direcciones. Si en lugar de Instagram.com pone algo como 1stogram.com o Instagram.security-settings.com, sal de allí y, por supuesto, ni se te ocurra introducir datos personales.

Utiliza la aplicación oficial de Instagram y descárgala desde la tienda oficial: Google Play en Android o App Store en iOS.

No introduzcas nunca tus credenciales de inicio de sesión en servicios o aplicaciones de terceros.

Activa la autentificación de doble factor tanto en Instagram como en tu dirección de correo electrónico.

Utiliza una solución de seguridad de confianza que filtre los mensajes sospechosos y bloquee las páginas phishing, como Kaspersky Internet Security.







Ver información original en inglés en Fuente:

https://www.kaspersky.es/blog/instagram-hijack-new-wave/18038/...



Pulsar para mostrar/ocultar texto. ¡cuidado! aparecen nuevas redes de estafa que suplantan a apple para obtener datos confidenciales
[Noticias]   Sat, 16 Mar 2019 15:40:06 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://lamanzanamordida.net/app/uploads/2019/03/Apple-estafas-phishing-1021x580.jpg



A principios de año os hablábamos acerca de un nuevo método de estafa que estaba empezando a florecer: las llamadas phishing. Este tipo de llamadas consisten en suplantar la identidad de una entidad con el fin de obtener datos de los usuarios y sacar beneficios con ellos. En aquel caso hablábamos del descubrimiento de un experto en seguridad que se topó con una red de estafa que suplantaba la identidad de Apple de una forma minuciosa que resultaba bastante creíble. Ahora, tal y como cuentan algunos medios como MacRumors, este tipo de estafas están volviendo a darse en algunos lugares.

Apple informa sobre lo que debes hacer si te ves inmerso en una estafa



La Apple Store de Glendale, una ciudad del condado de Los Ángeles en Estados Unidos, está advirtiendo a sus clientes de una nueva estafa de phishing. Al parecer, un grupo de estafadores se están dedicando a suplantar la identidad de esta tienda con el objetivo de robar información a los usuarios pidiéndoles datos como nombres de usuarios y claves de iCloud e incluso información relativa a sus tarjetas de crédito.



https://lamanzanamordida.net/app/uploads/2019/01/Estafa-phishing-Apple-1-640x320.jpg



Es tal la preocupación de la mencionada Apple Store que incluso se han visto obligados a guardar un mensaje automático en su teléfono advirtiendo. Este es el mensaje que salta cada vez que alguien se intenta poner en contacto con la tienda:



Apple es consciente de que algunos clientes están recibiendo llamadas no solicitadas que dicen pertenecer a esta Apple Store. Si recibe una llamada no solicitada, no debe proporcionar ninguna información a las personas que llaman. Para obtener más información sobre los delitos informáticos y las formas de proteger su dispositivo, visite http://www.fbi.gov/investigate/cyber. Además, si cree que ha sido víctima de un fraude, comuníquese con la policía local. Si desea ayuda para cambiar su contraseña de ID de Apple, visite support.apple.com



Los redactores de MacRumors se pusieron en contacto con Apple al respecto de este asunto. Les cuestionaron acerca de si algún usuario había llegado a comprometer información confidencial debido a esta estafa o si por el momento no había llegado a haber víctimas. La compañía no respondió directamente sino que hizo mención a un caso anterior de 2017.



El caso al que hizo referencia Apple estaba relacionado con una estafa que afectaba a una Store situada en River Park Square de Washington. Por aquel entonces se advertía sobre una estafa similar a la de la tienda de Glendale. Fue detectada por un cliente que, afortunadamente, se dio cuenta enseguida de la estafa y se puso en contacto con Apple sin haber llegado a ser engañado por los estafadores.



Hay que tener mucho cuidado con este tipo de redes y tratar de ser cautelosos. Al fin y al cabo no es algo normal el hecho de que Apple te llame para pedirte datos confidenciales. Por ello, ante la mínima duda, se aconseja ponerse en contacto con el servicio oficial de soporte e informar.





Ver información original al respecto en Fuente:

https://lamanzanamordida.net/apple-advierte-estafas-phishing/









saludos



ms, 15-3-2019...



Pulsar para mostrar/ocultar texto. Fuga masiva de datos en gearbest: es aconsejable cambiar la contraseña ...
[Noticias]   Sat, 16 Mar 2019 15:30:16 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://www.muyseguridad.net/wp-content/uploads/2019/03/gearbest-e1552639411944.jpg



Una nueva brecha de seguridad ha desatado el pánico en los mercados. La compañía afectada en este caso ha sido Gearbest, una de las plataformas chinas de comercio electrónico más populares en países como España.



Como indican en TechCrunch, un servidor mal configurado en la CPD de la empresa asiática ha provocado que millones de datos de usuarios y clientes se hayan estado filtrando en Internet desde hace semanas. Tan mal configurado estaba, que ni siquiera estaba protegido con contraseña.



Entre los datos que ya circulan por la Red, se encuentran perfiles de usuario, órdenes de compra, correos electrónicos contraseñas y sí, también información sobre los distintos métodos de pago empleados.



Como han explicado fuentes conocedoras del caso, los datos filtrados tampoco estaban encriptados, lo que no habla precisamente bien de la política de seguridad de la compañía asiática.



El incidente ha sido reportado por el hacker Noam Rotem, quien en el portal especializado vpnMentor ha explicado que no sólo la base de datos de Gearbest no está securizada, sino que está suministrado información constantemente actualizada a potenciales agentes maliciosos.



Lo más preocupante sin embargo es que como indica este hacker los datos que han filtrado ponen en riesgo la privacidad y la seguridad de muchas personas que viven en países en los que los derechos humanos, no están ni mucho menos garantizados, al revelar compras que pueden indicar, por ejemplo, su orientación sexual.



En estos momentos Gearbest se encuentra entre las 250 mayores webs del mundo y cuenta con clientes como Asus, Huawei, Intel o Lenovo. Además, la compañía dispone centros logísticos en varios países de Europa, entre ellos España. Es de suponer por lo tanto, que la compañía haya violado la regulación europea de protección de datos (GDPR) y a corto plazo, podría enfrentarse a sanciones severas.





Ver información original al respecto en Fuente:

https://www.muyseguridad.net/2019/03/15/fuga-masiva-de-datos-en-gearbest-cambia-ya-tu-contrasena/









saludos



ms, 15-3-2019...



Pulsar para mostrar/ocultar texto. Simbad: este es el 'malware' que se esparció como un virus y contagió a diferentes aplicaciones
[Noticias]   Sat, 16 Mar 2019 15:09:38 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://research.checkpoint.com/wp-content/uploads/2019/02/SimBad_blog_1021x580.jpg

Research by: Elena Root and Andrey Polkovnichenko





Se trata de SimBad, un software malicioso que estuvo afectando a Google Play, permitiendo que su dispositivo móvil se llenara de anuncios publicitarios.






https://d2yoo3qu6vrk5d.cloudfront.net/images/20190314122722/gettyimages-647191366-170667a.jpg

| Getty.





Más de 200 aplicaciones se han visto implicadas por un código de publicidad que además de llenar su celular de anuncios, dirigía a los usuarios a otros sitios web, e incluso, a descargar otras herramientas.



Así lo afirmó Check Point, la firma de seguridad que ayudó a reportar todas las aplicaciones (206) maliciosas a Google.



Este código se hizo pasar por un software de publicidad legítimo, según The Verge.

Publicidad



De esta forma, señala que los desarrolladores lo usaron pensando en que iba a funcionar mostrando los anuncios correctamente, pero el adware hizo que se extendiera dentro de otras aplicaciones que acumularon alrededor de 150 millones de descargas.



Cabe mencionar que Google al recibir la notificación sobre este problema que estaba afectando a los usuarios, no solo por ser bombardeados con publicidad, sino también por poner en riesgo su información personal, ya tomó las medidas necesarias y eliminó todas las aplicaciones que fueron infectadas.



En este link podrá ver la lista completa de las ‘apps’ afectadas.

https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/









Ver mas información al respecto en Fuente:

https://www.pulzo.com/tecnologia/software-que-afecto-miles-usuarios-con-anuncios-publicitarios-PP660799











saludos



ms, 15-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.89
[Noticias]   Sat, 16 Mar 2019 14:34:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.89 del ElistarA de hoy







ElistarA





---v40.89-(15 de Marzo del 2019) (Muestras de (3)BackDoor.Kirts "winsecmgr.exe y winsecmgr32.exe", KeyLogger.Ekstak "*.exe", (4)Malware.DHCPMon "udpsv.exe", Malware.NewApp y (2)Trojan.Emotet.C "servdefine")











saludos



ms, 15-3-2019
...



Pulsar para mostrar/ocultar texto. Graves vulnerabilidades en los drivers para windows10 de tarjetas graficas intel
[Noticias]   Sat, 16 Mar 2019 12:53:46 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2019/03/Intel-Graphics-HD-300x212.jpg

Vulnerabilidades Intel



Cuando se recomienda mantener siempre los controladores, o drivers, de nuestro ordenador actualizados no es solo para asegurarnos de que el hardware funciona de forma estable y lo más optimizada posible, sino que, en ocasiones, también se recomienda actualizar los drivers para corregir posibles vulnerabilidades que se hayan podido descubrir en las versiones antiguas, fallos de seguridad que pueden poner en peligro nuestro ordenador y que, además, dado que los drivers tienen el máximo nivel de privilegios, pueden brindar a los piratas informáticos control absoluto sobre nuestro PC.



Los drivers de Intel, salvo que usemos un ordenador AMD, suelen estar instalados en todos los ordenadores, ya sea para controlar el chipset de nuestro equipo o para poder aprovechar el chip gráfico integrado en muchos de los procesadores de este fabricante mediante los Intel Graphics Driver.



Intel Graphics HD

Actualiza los drivers Intel cuanto antes si no quieres estar en peligro



Hace algunas horas, Intel daba a conocer un total de 19 vulnerabilidades encontradas en las versiones antiguas de sus controladores gráficos que pueden poner en peligro cualquier ordenador que utilice estos controladores.



Estas vulnerabilidades fueron detectadas y registradas a finales de 2018, sin embargo, no ha sido hasta ahora cuando se ha empezado a hacer eco de ellas. Aunque Intel ya solucionó estos fallos de seguridad en diferentes actualizaciones de sus drivers, las versiones vulnerables han estado disponibles en la web de descargas mucho tiempo.



Estas vulnerabilidades pueden dar lugar desde a la ejecución de código y a ganar privilegios en un sistema hasta realizar ataques DoS o revelar información sensible sobre el equipo o el usuario.



Las vulnerabilidades no solo se encuentran en los drivers gráficos, sino que también se han detectado graves problemas de seguridad recientes (con CVE 2019) en Matrix Storage Manager y USB 3.0 Creator Utility, y por ello Intel nos recomienda que, si no utilizamos estas herramientas, las desinstalemos o deshabilitemos para no poner en peligro nuestro ordenador.



Cómo actualizar los drivers de Intel para protegernos de estos fallos de seguridad



Las últimas versiones de los drivers de Intel ya han corregido las vulnerabilidades en los drivers gráficos, aunque los fallos de seguridad en Matrix Storage Manager y USB 3.0 Creator Utility siguen presentes en los mismos, al menos por ahora.



Si queremos asegurarnos de que tenemos nuestro ordenador completamente seguro es necesario asegurarnos de que estamos utilizando cualquiera de las siguientes versiones de los drivers gráficos de Intel, o cualquier otra versión superior de los mismos:



10.18.x.5059 (también conocido como 15.33.x.5059)

10.18.x.5057 (también conocido como 15.36.x.5057)

20.19.x.5063 (también conocido como 15.40.x.5063)

21.20.x.5064 (también conocido como 15.45.x.5064)

24.20.100.6373



Los compañeros de HardZone nos explican en el siguiente tutorial cómo actualizar correctamente los drivers de las gráficas Intel de nuestro ordenador.



Desde luego Intel no termina de afinar puntería en cuanto a lo que a seguridad informática se refiere. Al menos, estos fallos en los drivers gráficos de Intel para Windows no son nada comparados con Meltdown y Spectre, las dos vulnerabilidades descubiertas a principios de 2018 y que a día de hoy siguen suponiendo un problema para los usuarios, un problema que, además, no tiene fácil solución.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/03/14/graves-vulnerabilidades-drivers-intel-windows-10/...



Pulsar para mostrar/ocultar texto. Nueva vulnerabilidad en wordpress permite ejecución remota de código sin autenticar.
[Noticias]   Sat, 16 Mar 2019 11:38:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://1.bp.blogspot.com/-YV90ZKWuy0I/XIohdMBQ3kI/AAAAAAAAzg4/6FHZxlaG4IYeoxPxlGexPYYsdMFARtyrgCLcBGAs/s728-e100/wordpress-hacking-exploit-min.jpg



Una nueva vulnerabilidad, descubierta por el investigador Simon Scannell, en el popular gestor de contenidos (CMS) WordPress, permite la ejecución remota de código sin necesidad de autenticación en versiones anteriores a 5.1.1.



El impacto de la vulnerabilidad, según el autor, permite aprovechar el sistema de comentarios del CMS – característica que viene habilitada por defecto – para combinar un ataque por CSRF y varias configuraciones erróneas en las partes del código encargadas de sanear los inputs del usuario. La combinación de ambos factores permite una ejecución remota de código (RCE).

Del CSRF a la inyección HTML



WordPress no utiliza ningún sistema de evaluación de CSRF cuando un usuario publica un comentario, lo que significa que un atacante puede publicar comentarios suplantando a un usuario con permisos administrativos.



En tanto que un adminstrador está autorizado por WordPress para publicar comentarios que contengan código HTML – etiquetas <script> incluidas – esto puede llevar de manera plausible a un ataque por inyección de HTML.



La manera en la que WordPress pretende solventar este riesgo, es utilizar un identificador único (nonce) para los administradores en el formulario de comentarios. Si la petición del administrador suministra correctamente el nonce, entonces el comentario es creado sin ningún tipo de saneamiento. Si el nonce es inválido, el comentario se publica igualmente, pero pasa previamente por la función para sanearlo.



El siguiente bloque de código muestra como WordPress maneja este proceso:



?

if ( current_user_can( 'unfiltered_html' ) ) {

if (! wp_verify_nonce( $_POST, 'unfiltered-html-comment' )) {

$_POST = wp_filter_post_kses($_POST);

}

} else {

$_POST = wp_filter_kses($_POST);

}

?



Como puede observarse, el comentario es saneado a través de la función wp_filter_kses() a no ser que el usuario que postea el comentario sea un administrador que tenga habilitado unfiltered_html. Si esa primera condición se cumple y se verifica también la segunda, a saber, ningún nonce ha sido provisto en la petición, entonces el comentario es saneado con la función wp_filter_post_kses().



La diferencia entre wp_filter_post_kses () y wp_filter_kses () radica en su rigor. Ambas funciones incorporan el comentario no saneado y dejan solo una lista seleccionada de etiquetas y atributos HTML. Por lo general, los comentarios se eliminan con wp_filter_kses () que solo permite etiquetas y atributos HTML muy básicos, como la etiqueta <a> en combinación con el atributo href.



Esto permite que un atacante publique comentarios que contienen muchas más etiquetas y atributos HTML de lo que normalmente se debería permitir. Sin embargo, aunque wp_filter_post_kses () es mucho más permisivo, elimina las etiquetas HTML y los atributos que podrían conducir a vulnerabilidades XSS.



De la inyección HTML al XSS persistente



El hecho de poder inyectar HTML adicional, lleva directamente a la posibilidad de un ataque XSS con persistencia, en tanto que muchas de las etiquetas HTML que normalmente no podrían incluirse, son ahora manipuladas y parseadas de una manera defectuosa que nos llevan, según el autor, a una inyección arbitraria de atributos.



Debido al modo en que WordPress parsea los enlaces para optimizar el SEO, se crea un array asociativo de los atributos de la etiqueta HTML que posteriormente son concatenados de un modo inseguro.



Un atacante puede crear un comentario que contenga una etiqueta <a> y establecer, por ejemplo, el atributo de título del enlace a title = ‘XSS onmouseover = alert (1) id =‘. Este atributo es válido y la función de saneamiento lo dejaría pasar. Esto funciona debido a que el valor de title usa comillas simples.



Cuando los atributos se concatenan, el valor de title se ajusta entre comillas dobles (línea 3018). Esto significa que un atacante puede inyectar atributos HTML adicionales al inyectar una comilla doble adicional que cierra el atributo title.



Por ejemplo:



<a title='XSS "onmouseover=evilCode() id="'>



se convertiría en:



<a title="XSS "onmouseover=evilCode() id=" ">



Como el comentario ya se ha saneado en este punto, el atributo que controla eventos de ratón, en este caso, onmouseover, se almacena en la base de datos y no se elimina. Esto permite a los atacantes realizar un XSS con persistencia en el sitio web de destino al encadenar este defecto de la función de saneamiento con la vulnerabilidad CSRF.

Ejecutando XSS directamente de un iframe



El siguiente paso para obtener la RCE requiere que el administrador ejecute el JavaScript inyectado visitando el sitio malicioso. El comentario se muestra en la interfaz del blog de WordPress. Dado que la interfaz no está protegida por el encabezado X-Frame, el comentario con el payload se puede mostrar en un <iframe> oculto en el sitio web del atacante. Dado que el atributo inyectado es un controlador de eventos onmouseover, el atacante puede hacer que el iframe active el XSS instantáneamente con el movimiento del ratón de la víctima. Toda la ejecución del JavaScript ocurre en segundo plano, sin que el administrador de la víctima se haya dado cuenta.



De JavaScript a la RCE final



Con la posibilidad de ejecutar código JavaScript arbitrario con la sesión del administrador, la ejecución remota de código es prácticamente trivial. De forma predeterminada, WordPress permite a los administradores de un blog editar directamente los archivos .php de temas y complementos desde el panel de administración. Simplemente insertando una puerta trasera PHP, el atacante puede obtener la ejecución de código PHP arbitrario en el servidor remoto.





Ver información original al respecto en Fuente:

https://unaaldia.hispasec.com/2019/03/wordpress-nueva-vulnerabilidad-permite-ejecucion-remota-de-codigo-sin-autenticar.html...



Pulsar para mostrar/ocultar texto.
[Noticias]   Sat, 16 Mar 2019 10:49:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los hackers no han perdido el tiempo y ya están ejecutando código malicioso que explota la vulnerabilidad desvelada hace unas semanas en WinRAR (usado por 500 millones de usuarios). El bug permite que se descompriman archivos en cualquier ruta sin que se avise al usuario. Los hackers descomprimen los ficheros en la carpeta de inicio de Windows consiguiendo que se ejecuten automáticamente la próxima vez que se reinicie el ordenador



Ver información original al respecto en Fuente:

WinRAR-bug-is-being-actively-exploited-to-install-hard-to-detect-malware/" rel="no follow" target="_blank">https://arstechnica.com/information-technology/2019/03/nasty-WinRAR-bug-is-being-actively-exploited-to-install-hard-to-detect-malware/



Traducción automática del artículo en inglés original:



El error Nasty WinRAR está siendo explotado activamente para instalar malware difícil de detectar



https://cdn.arstechnica.net/wp-content/uploads/2016/10/caution-800x534.jpg

Michael Theis / Flickr



La foto de primer plano de una cinta de precaución de estilo policial se extendía sobre un fondo desenfocado.





Los piratas informáticos malintencionados no perdieron tiempo en explotar una desagradable vulnerabilidad de ejecución de código revelada recientemente en WinRAR , un programa de compresión de archivos de Windows con 500 millones de usuarios en todo el mundo. Los ataques en el lugar de juego instalan malware que, de momento no fue detectado por la gran mayoría de los productos antivirus.



La falla, revelada el mes pasado por Check Point Research, atrajo una atención masiva instantánea porque hizo posible que los atacantes instalasen subrepticiamente aplicaciones maliciosas persistentes cuando un objetivo abría un archivo ZIP comprimido con cualquier versión de WinRAR lanzada en los últimos 19 años. El recorrido de la ruta absoluta hizo posible que los archivos comprimidos se extrajeran en la carpeta de inicio de Windows (o en cualquier otra carpeta que elija el creador del archivo) sin generar una advertencia. A partir de ahí, las cargas útiles maliciosas se ejecutarían automáticamente la próxima vez que se reiniciara la computadora.



El jueves, un investigador de McAfee informó que la firma de seguridad identificó "100 explotaciones y conteos únicos" en la primera semana desde que se reveló la vulnerabilidad. Hasta ahora, la mayoría de los objetivos iniciales se encontraban en los Estados Unidos.



Las capturas de pantalla incluidas en la publicación muestran que el archivo malicioso extrae archivos MP3 benignos a la carpeta de descarga del objetivo. Bajo el capó, sin embargo, el archivo RAR también extrajo un archivo titulado "hi.exe" a la carpeta de inicio. Una vez que se reinició la computadora, instaló un troyano genérico que, de acuerdo con el servicio VirusTotal , propiedad de Google , solo lo detectaron nueve proveedores de AV. Schmugar no dijo si las 100 vulnerabilidades identificadas por McAfee instalaron el mismo malware.



Búsquedas web como esta muestran que un archivo RAR de Ariana Grande con el mismo título identificado por McAfee actualmente circula en los servicios de descarga de BitTorrent. También están siendo anunciados en Twitter . Las personas deben sospechar reflexivamente de cualquier archivo ofrecido para descargar en línea. Los usuarios de WinRAR deben asegurarse de que están utilizando la versión 5.70 . Cualquier otra versión es vulnerable a estos ataques. Otra solución es cambiar a 7zip.



.............





COMENTARIO



Pues si se utiliza WinRAR que sea versión 5.70 o sino usar 7zip



saludos



ms, 15.3.2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.89 de hoy
[Noticias]   Sat, 16 Mar 2019 10:22:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.89













Malware.DHCPMon

https://www.virustotal.com/es/file/964d7644852acfac3a90803d28b39837a25924321d4c4aea3a209992e0c67f2d/analysis/1552641310/





Trojan.Emotet.C

https://www.virustotal.com/es/file/565a484326802add5f9d744811833d78c88f4f35cc0dbe759cbbc7e86c9c85f9/analysis/1552641385/







BackDoor.Kirts

https://www.virustotal.com/es/file/1088db48570ced9f04ce1e0980f1a74e18a84951be5616e5acd2e653c6ff2156/analysis/1552648910/





Malware.NewApp

https://www.virustotal.com/es/file/77c3ff05ac628664156b8b36d875ac63692a67d748338ddcf6912457184f8a25/analysis/1552651473/







KeyLogger.Ekstak

https://www.virustotal.com/es/file/0351e4f1b5fcd2ea0ebf370033c59e9f1aa4122a78fb4bd69190f49f893ef83f/analysis/1552656416/



















saludos



ms, 15-3-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.1790099143982 segundos