Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Tue, 21 Jan 2020 08:15:02 +0100

Pulsar para mostrar/ocultar texto. Adobe lanza parches para 9 vulnerabilidades
[Noticias]   Tue, 21 Jan 2020 08:15:02 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Adobe lanza parches para 9 vulnerabilidades



El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/01/adobe-logo.jpg?w=840&ssl=1



Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator CC. Dichas fallos de seguridad fueron reportados a la compañía por el investigador Honggang Ren, de Laboratorios FortiGuard de Fortinet.



Según Adobe, los cinco fallos críticos en Adobe Illustrator se basan en bugs de corrupción de memoria que podrían permitir a un atacante ejecutar código remoto en los sistemas afectados en el contexto del usuario con el que se haya iniciado sesión. Este tipo de fallos tienen lugar cuando el contenido de la memoria se modifica debido a errores en programación, permitiendo la ejecución de código remoto.



Vulnerabilidades en Adobe Experience Manager



Las otras cuatro vulnerabilidades afectan a Adobe Experience Manager -una aplicación para marketing online y análisis web-, ninguna de las cuales son críticas pero deberían ser parcheadas lo antes posible.



Adobe ha marcado las actualizaciones de seguridad para Adobe Experience Manager con una prioridad de nivel 2, lo que quiere decir que se han visto fallos similares siendo explotados en el pasado, pero hasta el momento, la compañía no ha encontrado evidencia alguna de que las vulnerabilidades aquí reportadas hayan sido explotadas «in the wild».



Algunos de los vectores de ataque mediante los cuales explotar estas vulnerabilidades son:



Cross-site scripting reflejado (CVE-2019-16466 y CVE-2019-16467). Afecta a las versiones 6.3, 6.4 y 6.5. Este tipo de fallos permite al atacante usar una aplicación web para enviar código malicioso al usuario víctima.

Inyección en la interfaz del usuario (CVE-2019-16468). Afecta a las versiones 6.3, 6.4 y 6.5.

Inyección de expresión de lenguaje (CVE-2019-16469). Afecta a la versión 6.5. Este fallo ocurre cuando los datos controlados por el atacante se introducen en un intérprete de expresiones de lenguaje.

Numerosas versiones de Adobe Experience Manager se ven afectadas por estos fallos, y todos ellos dan lugar a la filtración de información sensible, siendo tres de las cuatro vulnerabilidades importantes en cuanto a su severidad y, la restante, moderada.



El mismo 14 de enero Adobe lanzó la versión 24.0.2 de Illustrator CC 2019 para Windows, así como parches para las versiones 6.3, 6.4 y 6.5 de Adobe Experience Manager.



Cabe señalar que el pasado mes de diciembre Adobe corrigió 25 CVEs que afectaban a múltiples productos de la compañía, entre las cuales se encontraban 17 vulnerabilidades críticas en Acrobat Reader, Phososhop y Brackets, las cuales también podían dar lugar a la ejecución de código remoto.



Desde Adobe se recomienda a los usuarios finales y administradores que instalen las actualizaciones más recientes de seguridad tan pronto como sea posible para proteger sus sistemas de potenciales ciberataques.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/01/adobe-lanza-parches-para-9-vulnerabilidades.html...



Pulsar para mostrar/ocultar texto. El phishing tradicional pasa al olvido y ahora es más peligroso
[Noticias]   Mon, 20 Jan 2020 10:44:07 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El Phishing tradicional pasa al olvido y ahora es más peligroso



https://www.redeszone.net/app/uploads-redeszone.net/2020/01/metodos-phishing.jpg



Nuevos métodos Phishing



Uno de los tipos de ataques más presentes y peligrosos hoy en día es el Phishing. Como sabemos los piratas informáticos utilizan este método para robar nuestras credenciales y contraseñas. Buscan la manera de llamar la atención para que hagamos clic en enlaces que nos lleven a páginas fraudulentas controladas por ellos y lograr así su objetivo. Ahora bien, el Phishing tradicional poco a poco pasa a un segundo plano y los ciberdelincuentes utilizan nuevas técnicas para renovarse y seguir logrando sus objetivos.



Nuevas técnicas Phishing para robar contraseñas



Como es lógico las herramientas de seguridad, las medidas que utilizamos, mejoran constantemente. Esto hace que puedan detectar mejor las amenazas externas como pueden ser los ataques Phishing. De esta forma en caso de que los atacantes lleven a cabo los tradicionales ataques serían detectados.



Esto hace que surjan nuevas técnicas Phishing más novedosas y difíciles de detectar. Siempre los ciberdelincuentes buscan la manera de anteponerse a las barreras de defensa y lograr las contraseñas y credenciales. También los propios usuarios estamos más capacitados para saber detectar amenazas clásicas.



Una de estas estrategias o técnicas Phishing que están utilizando es la de ocultar texto. De esta forma logran disfrazar los correos maliciosos, el texto que contiene, y puede pasar el software de seguridad. ¿Cómo lo hacen? Pongamos que recibimos un correo electrónico que suplanta la identidad de Facebook. Nos envían un correo con el logo de esta popular red social. Esto haría saltar las alarmas del antivirus ya que podría interpretar que es un ataque de suplantación de identidad.



Con esta técnica novedosa lo que hacen es introducir texto oculto dentro del logo. A ojos de la víctima ese texto no existe, ya que no puede verlo. Sin embargo sí es visible para las herramientas de seguridad, que verían un logo con texto dentro y podría no interpretarlo como una amenaza. Básicamente consiste en rellenar texto con letras invisibles.



También están utilizando la técnica de incrustar imágenes dentro del cuerpo del mensaje. No envían la imagen adjunta, sino que directamente la incrustan en el correo. De esta forma pueden garantizarse un mayor éxito y que el usuario haga clic en ella en vez de descargarse el archivo adjunto, ya que serían más reacios.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/amenaza-phishing.jpg



Utilizar caracteres parecidos



Un tercer truco que están utilizando cada vez más es el de usar caracteres parecidos. Es decir, podrían utilizar letras de un alfabeto distinto pero que sean muy parecidas. De esta forma podrían enviar mensajes que alberguen páginas fraudulentas con un nombre muy parecido al real. Así los usuarios despistados pueden entrar.



En definitiva, de la misma manera que mejoran las técnicas de seguridad que podemos utilizar, también hay que tener en cuenta que los piratas informáticos mejoran sus ataques. Esto hace que puedan tener una mayor probabilidad de éxito y obliguen a los usuarios a estar alerta. Es vital contar con herramientas de seguridad, pero como hemos visto no siempre actúan correctamente. Será necesario por tanto tener sentido común y evitar ser víctimas de técnicas como las que hemos mencionado.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/metodos-phishing-robar-contrasenas/...



Pulsar para mostrar/ocultar texto. Comprueba si estás protegido frente a la vulnerabilidad de la nsa
[Noticias]   Sat, 18 Jan 2020 14:55:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://www.softzone.es/app/uploads-softzone.es/2020/01/Peligro-certificado-Windows-10-650x340.jpg

Peligro certificado Windows 10



Microsoft no ha empezado 2020 con buen pie. Al menos en lo que se refiere a seguridad. Esta misma semana han llegado los primeros parches de seguridad de este año para el sistema operativo. Estos parches han corregido un total de 29 vulnerabilidades en todas las versiones de Windows. Sin embargo, de todas estas vulnerabilidades hay una que ha destacado desde el primer momento por su gravedad: la vulnerabilidad en la librería Crypt32.dll.



Esta vulnerabilidad, registrada como CVE-2020-0601, ha sido «descubierta» por la NSA (lo que significa que seguramente la llevan utilizando varios años a su favor) y afecta a todas las versiones de Windows, desde XP hasta 10. La vulnerabilidad se encuentra dentro de la librería Crypt32.dll, una de las librerías de Windows que se encarga de validar los certificados de todo el sistema.



El fallo de seguridad puede permitir a cualquier atacante descifrar información sensible de los usuarios para recopilar sus datos personales. Y no solo eso, sino que incluso se podría engañar para distribuir actualizaciones de Windows Update firmadas con un certificado falso, e instalarlas en los ordenadores sin que los usuarios sean conscientes de ello.



Esta vulnerabilidad ha dejado todo lo relacionado con criptografía y cifrado de Windows totalmente roto e invalidado. Por ello, es de vital importancia instalar cuanto antes el parche KB4528760 para asegurarnos de que estamos protegidos.

Cómo comprobar si estamos protegidos de esta vulnerabilidad en Windows 10



En un principio, si hemos instalado los últimos parches de seguridad de Windows (KB4528760 para las versiones 1909 y 1903, KB4534273 para la versión 1809 y KB4534293 para la versión 1803) ya no tendremos que preocuparnos.



Estas actualizaciones se encuentran disponibles para todos los usuarios a través de Windows Update. Y desde el historial de actualizaciones de Windows 10 podemos comprobar fácilmente si la tenemos, o no, instalada.



https://www.softzone.es/app/uploads-softzone.es/2020/01/Parche-KB4528760-instalado-en-Windows-10-768x667.jpg

Parche KB4528760 instalado en Windows 10



Además, gracias a una web que acaba de lanzar la empresa de seguridad Kudelski Security es posible comprobar rápidamente si somos vulnerables o no. Podemos acceder a esta página web desde el siguiente enlace.



Web comprobar vulnerabilidad CVE-2020-0601



Esta web utiliza JavaScript para intentar ejecutar un Hello Wordl! en nuestro navegador web a través de un certificado falso. Si el navegador nos avisa de que hay un problema con el certificado, entonces estamos correctamente protegidos frente a la vulnerabilidad CVE-2020-0601 de la NSA.



https://www.softzone.es/app/uploads-softzone.es/2020/01/Firefox-Error-seguridad-certificado-CVE-2020-0601.jpg

Firefox - Error seguridad certificado CVE-2020-0601



Si llegamos a ver el «Hello World!», entonces estamos en peligro.



PC vulnerable frente a CVE-2020-0601



Esta web es segura y usarla no supone ningún riesgo para nosotros. Solo nos permite saber si nuestro ordenador está protegido o no.

¿Significa que Chrome, o cualquier otro navegador, es vulnerable?



Aunque podamos comprobar si nuestro ordenador es vulnerable o no desde el navegador, en realidad esto no significa que sea el propio navegador el que tiene la vulnerabilidad.



Como todos los navegadores hacen uso de las librerías criptográficas del sistema operativo, al comprobar el certificado de esta web de prueba, si la librería crypt32.dll no ha sido aún actualizada, entonces el navegador será vulnerable. Si nuestro Windows está actualizado y la librería crypt32.dll ya es segura, entonces el navegador es también seguro.



La vulnerabilidad no se encuentra en Google Chrome, Firefox ni ningún otro navegador. Aunque no estén actualizados. Los navegadores se han hecho vulnerables porque Windows era vulnerable.



Si hemos instalado los nuevos parches de seguridad de Windows 10, podemos navegar tranquilos, ya que estaremos correctamente protegidos.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/seguridad/comprobar-windows-protegido-ultima-vulnerabilidad/...



Pulsar para mostrar/ocultar texto. Microsoft lanza un parche de seguridad tras un fallo grave en windows
[Noticias]   Sat, 18 Jan 2020 14:45:41 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Esta vulnerabilidad supone la primera vez que la Agencia de Seguridad Nacional (NSA) estadounidense hace público un error de una compañía.



https://cso.computerworld.es/archivos/201903/soporte-windows-7_hi.jpg





Microsoft ha lanzado una solución de seguridad después de que la Agencia de Seguridad Nacional (NSA, en inglés) de los Estados Unidos reportase un fallo grave en su sistema operativo Windows, según se hace eco Reuters. Este error permitía la falsificación de los certificados digitales utilizados por algunas versiones de Windows para autentificar y proteger datos, lo que podría tener consecuencias graves tanto para la tecnológica como para sus usuarios.



Sin embargo, tanto la NSA como Microsoft han asegurado que no han localizado ninguna evidencia de que ese error haya sido explotado por algún grupo de ciberdelincuentes. No obstante, se ha instado a todos los usuarios a instalar la actualización lo antes posible.



Este parche de seguridad pasará a la historia porque es la primera vez que la NSA solicita de manera pública una actualización así. La portavoz de la Agencia, Anne Neuberger, ha señalado que esto se debe a que se quiere dar más transparencia a estos aspectos e incentivar la colaboración entre la comunidad de investigación. Parte del proceso de generación de confianza pasa por ser transparentes con los datos, ha dicho.





Ver información original al respecto en Fuente>

https://cso.computerworld.es/empresas/microsoft-lanza-un-parche-de-seguridad-tras-un-fallo-grave-en-windows...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.74
[Noticias]   Sat, 18 Jan 2020 14:34:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.74 del ElistarA de hoy









ElistarA







---v42.74-(17 de Enero del 2020) (Muestras de (2)Malware.DHCPMon, (3)Malware.Foisdiu, Malware.Idealizer, (5)Trojan.Emotet.C "methodsmonthly.exe" y (3)Trojan.Totbrick "*.exe")







saludos



ms, 17-1-2020
...



Pulsar para mostrar/ocultar texto. Tener presente que al pasar de windows 7 a windows 10 no se puede volver atras ...
[Noticias]   Sat, 18 Jan 2020 12:39:13 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.softzone.es/app/uploads-softzone.es/2020/01/volver-windows-7-650x340.jpg



El fin de Windows 7 llegó hace pocos días. Sus usuarios pueden continuar usándolo, pero estarán prácticamente desprotegidos con la ausencia de actualizaciones de seguridad. Por ello, Microsoft permite actualizar a Windows 10 de forma gratuita para que todos puedan utilizar sus ordenadores sin ningún peligro. Pero hay que tener cuidado, porque sería dar un paso definitivo.



La actualización a Windows 10 puede no ser atrayente, pero Microsoft insiste en la absoluta necesidad de hacerlo. No obstante, son millones los que aún usan Windows 7, a pesar de no ser seguro. Pero lo evidente es que el paso del tiempo juega en su contra, siendo muchísimos los que terminarán aceptando el paso al más sistema operativo más actual.



Sin embargo, Microsoft continúa en su tarea de recomendar la actualización sin tener en cuenta las preferencias de sus usuarios. Es decir, aquellos que usan Windows 7 y no quieren dar el salto a Windows 10, pero no les queda otra alternativa y terminan haciéndolo sin conocer las consecuencias.



No hay forma de volver a Windows 7 desde Windows 10




Ya sea por escasez de recursos del ordenador o por simple decisión personal, son muchos los que han decidido permanecer fieles a Windows 7. Así, la actualización que recomienda encarecidamente Microsoft a Windows 10 no será acogida por todos, con todos los riesgos de seguridad que ello conlleva. No obstante, podría ser un problema para aquellos a los que no les convenza el rendimiento de Windows 10 una vez que den el paso.



https://www.softzone.es/app/uploads-softzone.es/2020/01/windows-7-notificacion-actualziar.jpg



Notificación de actualizar Windows 7.




Los que están acostumbrados a Windows 7 suelen contar con dispositivos de varios años de antigüedad, con componentes algo obsoletos para el software más reciente. De hecho, ha habido casos reportados de usuarios que no están convencidos por el rendimiento de Windows 10 en sus ordenadores después de haber actualizado desde Windows 7. Y el problema es que Microsoft no facilita el regreso a la versión anterior.



Ha habido varias informaciones que han detallado el problema de actualizar a Windows 10. Una vez que se ha accedido al nuevo sistema operativo, los recursos del ordenador son bastante escasos y se consumen con mucha facilidad. Esto termina derivando en un comportamiento ralentizado del dispositivo, complicando su uso normal. La respuesta del ordenador al tratar de regresar a Windows 7 fue el reinicio constante de este hasta llegar a una pantalla en negro en la que se quedó.



Por tanto, lo más importante es estar seguros de querer actualizar Windows 7 a Windows 10, puesto que no será posible volver atrás. Es necesario conocer los componentes de nuestro ordenador y que sean válidos para soportar Windows 10. Los requisitos de este sistema operativo son una frecuencia mínima de 1 GHz en cuanto a CPU y 1 GB de RAM (32 bits) o 2 GB de RAM (64 bits). Además, se necesitan 16 GB de almacenamiento o 32 GB, respectivamente. Por último, una tarjeta gráfica que soporte Microsoft DirectX 9 y una pantalla con una resolución mínima de 800×600 píxeles.



Cómo actualizar adecuadamente a Windows 10



Si estamos decididos a actualizar a Windows 10 y cumplimos con los requisitos debemos hacerlo bien para que el sistema operativo funcione correctamente. Lo ideal, por tanto, es hacer una instalación limpia, sin migrar datos ni aplicaciones a nuestro nuevo ordenador. Así, lo que debemos hacer es ir a la siguiente dirección para descargar el actualizador de Windows para bajarlo al disco duro.



Actualizar Windows 7



A continuación, debemos hacer clic en siguiente, ya que el proceso es completamente guiado. Una vez nos pregunte qué configuración deseamos, debemos confirmar que no queremos guardar ningún dato con la actualización de Windows 7 a Windows 10. Y, una vez hecho todo, el sistema se actualizará automáticamente de una forma limpia, como si fuera una instalación completamente nueva.



https://www.softzone.es/app/uploads-softzone.es/2020/01/instalacion-windows-10-655x554.jpg



Instalación limpia de Windows 10



De esta forma, aseguraremos que nuestro ordenador cuente con la última versión de Windows 10 de forma gratuita y no nos arrepintamos de dar el paso, ya que no es posible volver a Windows 7. Y, con el nuevo sistema operativo, estaremos protegidos de todos los riesgos que tiene el ya obsoleto.







VER INFORMACIÓN ORIGINAL AL RESPECTO EN FUENTE>

https://www.softzone.es/noticias/seguridad/comprobar-windows-protegido-ultima-vulnerabilidad/...



Pulsar para mostrar/ocultar texto. La nsa hace pública una vulnerabilidad grave en windows 10
[Noticias]   Sat, 18 Jan 2020 11:24:53 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La NSA ha comunicado a Microsoft la existencia de una grave vulnerabilidad en el módulo Crypt32.dll que afecta a las versiones Windows 10, Windows Server 2016 y Windows Server 2019.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/01/GettyImages-525591674_0.jpg?resize=750%2C400&ssl=1



Como viene siendo habitual en Microsoft de corregir vulnerabilidades los segundos martes de cada mes, en este primer martes de parches del enero, Microsoft ha solucionado 49 vulnerabilidades en varios de sus productos.



Lo especial de esta ocasión es que una de las actualizaciones ha sido reportada por la Agencia de Seguridad Nacional estadounidense (NSA). Vulnerabilidad que afecta a un componente criptográfico ampliamente usado en Windows 10, Windows Server 2016 y Windows Server 2019 .



Al contrario que EternalBlue, donde la agencia estadounidense se guardó en secreto el exploit durante años y más tarde fue publicado por el grupo Shadow Brokers, esta vez han decidido responsablemente reportar la vulnerabilidad a Microsoft.



La vulnerabilidad más crítica de todas, llamada NSACrypt, con identificador CVE-2020-0601, reside en el módulo Crypt32.dll, en el que se localizan funciones de criptografía y de certificados digitales utilizadas por la API de Windows para cifrar y descifrar datos.



La vulnerabilidad en concreto está presente en la forma en la que se manejan los certificados de curva elíptica, que son el estándar de la criptografía de clave pública usado en la mayoría de los certificados SSL/TLS.



Según un comunicado de la NSA, la agencia explica que esta vulnerabilidad podría permitir a un atacante la ejecución de código.



Además de esta vulnerabilidad en la API de crypto, Microsoft ha parcheado otras 48, 40 de las cuales clasificadas como importantes y 8 de ellas de severidad crítica.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/01/la-nsa-hace-publica-una-vulnerabilidad-grave-en-windows-10.html...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.74
[Noticias]   Sat, 18 Jan 2020 10:28:30 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.74 de hoy













Trojan.Emotet.C

https://www.virustotal.com/gui/file/6d93900183b6807920bd1e75db66e248961745ffcd5c240a65d1da271e4a50dd/detection





Malware.Idealizer

https://www.virustotal.com/gui/file/0fb4260a1c61dfcb29e7af888b02712a17092d114d0e92294f708bff79879989/detection





Malware.DHCPMon

https://www.virustotal.com/gui/file/4a7bd3594606895313a16b448a69fd563801564681946bc293ea33cd133b4cf6/detection





Malware.Foisdiu

https://www.virustotal.com/gui/file/b84b92db4203d63470b43cfca21da1c90200563e8e7585c38631efe1adeb5d51/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/3088a197e3b22c93ac5662305cc155cc1f9f7e07235e7c5abf1a290c05fe8e24/detection





















saludos





ms, 17-1-2020...



Pulsar para mostrar/ocultar texto. Nuevas muestras enviadas para analizar enviadas desde peru
[Noticias]   Sat, 18 Jan 2020 10:17:49 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido de nuevo fichero ZIP sobre el que ayer deciamos que no contenia ejecutables, hoy lo recibimos con password correcto (virus) y con DLL de Sophos con ejecutables para instalación del HITMAN (antivirus) que como máximo pueden colisionar con otro antivirus que tuviera instalado, sin que por ello pueda considerarse malicioso



En el primer ejecutable figura "ProductName Sophos HitmanPro Alert" y como detalles en el segundo de ellos " Incorporates Threatstar Exploit Mitigation Platform (EMP)", y en el tercero, de desinstalación, figura "Sophos HitmanPro Alert uninstaller"



Por todo ello se considera la instalación/desinstalación de un programa antivirus, que, si no es de su interés, lo puede desinstalar y punto.



saludos



ms, 17-1-2020
...



Pulsar para mostrar/ocultar texto. Mail malicioso que aparenta venir de endesa (phishing)
[Noticias]   Sat, 18 Jan 2020 09:48:03 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un mail con un phishing de ENDESA, con el siguiente texto





TEXTO DEL MAIL

______________



Asunto: ¡Complete el formulario de reembolso!

De: =?UTF-8?B?RW5kZXNhIEVT?= <support@endesa.com>

Fecha: 17/01/2020 6:03

Para: "destinatario"





http://www.industriall-union.org/sites/default/files/uploads/images/Company-Logos/endesa_logo.jpg







Estimado cliente,





Le informamos por escrito después de los cálculos finales de sus facturas, hemos determinado que usted es elegible para recibir un reembolso por un monto de 308.82€.







Le pedimos que actualice sus datos para que su reembolso se realice lo antes posible.









Acceda al formulario de reembolso ---> enlace malicioso a https://ledsaves.org/wp-includes/js/tinymce/skins/lightgray/sadam/reembolsado







Le agradecemos y aceptamos, señora, señor, nuestros mejores deseos.



Gracias por su confianza.











Endesa ES 2020




____________





El enlace ofrecido, con el pretexto de un reembolso, conduce a una pagina phishing de Endesa para captura de datos :





................



Formulario de Reembolso Electrónico

Referencia : ES-1028336913

Cantidad Total : 308,82€





Usuario

NIF / NIE *

Usuario

Nombre completo *

Usuario

Número de Tarjeta de crédito o débito *

Usuario

Caducidad *

Usuario

Cód. Seguridad *



.................






Por supuesto que ya no se deben pulsar en dicho enlace, pero si se hace, NO DEBEN ENVIARSE LOS DATOS PEDIDOS EN EL CUESTIONARIO.





Esperando que lo indicado les será de utilidad, reciban saludos







ms, 17-1-2020...



Pulsar para mostrar/ocultar texto. Nuevo troyano wav en windows
[Noticias]   Fri, 17 Jan 2020 18:43:12 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cuidado con este WAV: oculta un troyano e infecta todos los PCs de tu red



https://www.softzone.es/app/uploads-softzone.es/2020/01/Troyano-WAV-Windows.jpg



Los piratas informáticos están constantemente buscando nuevas formas de atacar de forma masiva a los usuarios. Para ello generalmente suelen buscar distintas formas de engañar a los usuarios, saltarse la protección de los antivirus e incluso distribuirse a través de la red de forma masiva. Y todo esto es lo que consigue un nuevo troyano, oculto dentro de un WAV, que, desde hace unos días, está infectando a usuarios de todo el mundo.



Los investigadores de seguridad de Guardicore han detectado un nuevo y complejo troyano que, hasta ahora, ha infectado a más de 800 empresas, además de una gran cantidad de usuarios.



Aunque seguramente todos conozcamos este formato, un WAV es un formato de audio digital, que puede llevar o no compresión, desarrollado por Microsoft y de IBM. Este se utiliza para almacenar sonidos en el PC. Es compatible con mono y estéreo y se puede personalizar a diversas resoluciones y velocidades de muestreo.



No llama la atención y no lo detectan los antivirus



Los investigadores de seguridad que han dado con esta amenaza aseguran que los piratas informáticos han escondido esta amenaza dentro de un archivo WAV para no levantar sospechas. Dentro de él han incluido un software de minado de criptomonedas, concretamente Monero, y además un gusano que se aprovecha de EternalBlue para infectar a todos los demás ordenadores de la red.



Todas estas amenazas habían sido bien programadas de manera que no levantara la sospecha de los usuarios ni de los antivirus. Aparentemente se trataba de un fichero de audio WAV inofensivo, aunque al ejecutarlo es cuando se desencadenaba la amenaza.



Sin embargo, un curioso error en la programación del troyano ha puesto en evidencia a los piratas informáticos.



El fichero WAV genera un pantallazo azul en el PC por error

Cuando se intentaba ejecutar el fichero VAW, los usuarios se encontraban con un pantallazo azul en el ordenador. Dado que los pantallazos azules estaban aumentando exponencialmente por todo el mundo, y en todo tipo de empresas, finalmente estos investigadores de seguridad empezaron a investigar. Y se encontraron con esta amenaza.



pantallazo azul



Cuando se ejecutaba el fichero WAV, los ordenadores se encontraban con un error crítico al final de uno de los scripts PowerShell, codificado en base64, ocultos en este fichero.



Esto hacía que la máquina se bloquease, devolviendo un pantallazo azul y forzando un reinicio del sistema. Ni el gusano ni el software de minado de criptomonedas llega a ejecutarse en el sistema.



Cómo protegernos de este troyano y otros similares



Los investigadores de seguridad aseguran que este troyano solo ha infectado a empresas medianas. De todas formas, no se descarta que haya llegado a otros usuarios debido a su módulo EternalBlue.



La mejor forma de protegernos de esta amenaza informática es básicamente tener Windows actualizado con los últimos parches de seguridad. EternalBlue es una vulnerabilidad parcheada hace años. Por ello, si nuestro ordenador no es vulnerable no podremos infectarnos de forma pasiva a través de la red. Y si queremos estar seguros, también podemos bloquear todas las conexiones SMB desde nuestro firewall.



En cuanto al resto de vías de infección, las medidas de seguridad que debemos tomar son las típicas. Por ejemplo, debemos evitar ejecutar en nuestro ordenador archivos WAV que nos lleguen a través del correo electrónico. También debemos controlar los otros medios (descargas, USBs, etc). Y, por supuesto, contar con un buen antivirus actualizado controlando todo lo que se ejecuta en nuestro PC.



Por último, indicar que aunque este primer troyano no haya tenido mucho éxito, la técnica sí lo ha sido. Lo que no descarta que en las próximas semanas o los próximos meses veamos nuevas amenazas ocultas en WAV, o en otros formatos, que pongan en jaque nuestra seguridad.



Mejor estar preparados para lo que pueda llegar. Así evitaremos tener que lamentarnos después.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/seguridad/troyano-oculto-wav/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.73
[Noticias]   Fri, 17 Jan 2020 18:14:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.73 del ElistarA de hoy









ElistarA





-v42.73-(16 de Enero del 2020) (Muestras de (6)BackDoor.NetWired, (2)Malware.DHCPMon, (5)Trojan.Emotet.C "methodsmonthly.exe" y (3)Trojan.Totbrick "*.exe")









saludos



ms, 16-1-2020
...



Pulsar para mostrar/ocultar texto. Muestra de fichero para analizar enviada desde peru
[Noticias]   Fri, 17 Jan 2020 11:27:00 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido el fichero empaquetado CDT-20200116-014341.zip vemos que en la carpeta System_Info los ficheros que contiene son ini, log, txt, info y similares, que no son propios de contener virus sino mas bien de información para la aplicación usada.



Aparte de ello se recuerda que la contraseña para el ZIP debe ser virus o infected, como se indica en las NORMAS al respecto:



https://foros.zonavirus.com/viewtopic.php?f=2&t=45334



Lo cual no se ha tenido en cuenta en este envio ...



Si lo vuelven a enviar con el password adecuado, vean que el contenido sea de ejecutables, propios de contener virus, gracias.



saludos



ms, 16-1-2020...



Pulsar para mostrar/ocultar texto. Tipos de archivos que pueden contener malware y debes evitar
[Noticias]   Fri, 17 Jan 2020 10:44:33 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads-redeszone.net/2020/01/tipos-archivos-malware-650x340.jpg





La seguridad es un factor fundamental para nuestros usuarios. Proteger el buen funcionamiento de nuestros equipos será esencial para evitar problemas que pongan en riesgo nuestra privacidad. Son muchos los tipos de virus y amenazas que hay en la red. Los piratas informáticos además utilizan diferentes métodos de ataque para lograr sus objetivos. En este artículo vamos a hablar de ello. Vamos a explicar qué tipos de archivos contienen malware de forma más frecuente y por tanto debemos evitarlos.



Muchos tipos de malware y métodos de infección



Hay que tener en cuenta que hay muchos tipos de malware. Por nombrar algunos podemos hacer mención del ransomware, que tiene como objetivo cifrar los archivos de las víctimas, el spyware, que puede recopilar datos sobre el uso que damos a nuestros equipos e información personal, los keyloggers, que pueden robar nuestras contraseñas… Hay una larga lista de variedades de malware que afectan a nuestros dispositivos sin importar el tipo de sistema o plataforma.



También hay que mencionar que son muchos los métodos de infección. Podemos descargar software malicioso, instalar un programa que ha sido modificado, abrir un archivo adjunto del correo electrónico… Muchos métodos que pueden usar para infectar nuestros equipos.



Ahora bien, por suerte también tenemos diferentes tipos de herramientas con las que podemos protegernos. Eso sí, tener un buen antivirus por sí solo no ayuda a protegernos al 100%. Es necesario contar con otros métodos de defensa, como puede ser mantener el equipo actualizado correctamente y, lo más importante, usar el sentido común.



Dentro del sentido común será vital saber identificar posibles archivos maliciosos. Podemos encontrarnos con una gran cantidad de extensiones que puede comprometer nuestros equipos. Vamos a hablar de qué tipos de archivos pueden contener malware de una manera más frecuente.



Tipos de archivos que contienen malware



Dentro de todos los tipos de archivos que pueden contener malware, uno de los más comunes es el EXE. Incluso a la hora de descargar archivos de este tipo nuestro antivirus puede saltar aunque no se trate de una amenaza. Cuando queremos mandar un EXE por e-mail tampoco nos dejan. Es todo un clásico, ya que se trata de un archivo ejecutable que podría instalar software malicioso en nuestro sistema. Hay que tener mucho ojo siempre que gestionemos un archivo de este tipo.



También está muy presente el malware en archivos de texto, Excel o PowerPoint. Pueden crear macros que se ejecutan al abrir el archivo. Esto iniciaría una secuencia de comandos que puede derivar en la entrada de nuevas amenazas o redirigirnos a páginas fraudulentas. En los últimos tiempos este tipo de archivos está muy presente a través del correo electrónico.



En un archivo PDF también pueden incluir malware. Es muy importante que tengamos esto en cuenta y que siempre conozcamos la fuente real de ese archivo. Es vital para prevenir ataques que puedan poner en riesgo nuestros equipos.



Por otra parte, los archivos de imágenes como JPG también pueden ser utilizados para albergar malware. En muchas ocasiones nos hemos topado con noticias relacionadas con alguna variedad de malware que se distribuye a través de un simple archivo JPG.



De la misma manera, los archivos de audio como puede ser el WAV también podrían guardar amenazas que comprometan nuestros sistemas. Hay diferentes tipos de malware que se han distribuido por estos métodos. Hay que estar siempre alertas a la hora de descargar audios.



Otros archivos menos comunes pero que también pueden albergar malware son BIN, AU3, PY, DLL o BAT. Todos ellos podrían comprometer el buen funcionamiento de nuestros sistemas y ejecutar software malicioso.



https://www.redeszone.net/app/uploads-redeszone.net/2020/01/extensiones-malware.jpg





Cómo evitar infectarnos con estos tipos de archivos



Es muy importante usar el sentido común siempre. Es esencial saber la procedencia de los archivos y únicamente acceder a ellos desde fuentes fiables. Esto hay que aplicarlo a la hora de descargar software de Internet, ya que podríamos comprometer nuestros sistemas.



Por supuesto también será vital tener software de seguridad en nuestro equipo. Un buen antivirus puede prevenir la entrada de malware que pueda afectar al funcionamiento del sistema y poner en riesgo nuestra privacidad.



Además, tener el equipo actualizado será esencial para prevenir ataques. A veces los piratas informáticos se basan en vulnerabilidades existentes para llevar a cabo sus ataques. Son los propios fabricantes quienes lanzan parches y actualizaciones para evitarlo.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/tipos-archivos-malware-seguridad/...



Pulsar para mostrar/ocultar texto. Riesgos del phishing: así afecta a los usuarios españoles
[Noticias]   Fri, 17 Jan 2020 10:30:39 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)





https://www.redeszone.net/app/uploads-redeszone.net/2020/01/phishing-apertura-650x340.jpg



El phishing sigue siendo uno de los ataques más utilizados para suplantar nuestra identidad, el objetivo de cualquier phishing es hacerse con nuestras credenciales de usuario, ya sea de correo electrónico, redes sociales, o lo que es más grave, de las credenciales bancarias. ¿Quieres conocer todos los riesgos del phishing y cómo afecta a los usuarios españoles?



¿Qué es el phishing y cómo nos ataca?



Uno de los vectores de ataque más utilizados para el phishing es el correo electrónico. ¿Quién de vosotros no ha recibido alguna vez un email de una entidad bancaria (de la que somos clientes, o de la que no somos clientes) avisándonos que debemos acceder inmediatamente? Todos estos correos electrónicos de phishing están a la orden del día, y donde más se centran los cibercriminales son en las credenciales bancarias, para acceder a nuestra cuenta del banco y empezar a realizarse a sí mismos transferencias. La infografía realizada por los especialistas de estafa.info brinda ejemplos que ayudan a identificar correos fraudulentos.



https://www.estafa.info/phishing/infografia-phishing-online-previa.png



Para ver la infografía completa, haga click sobre el siguiente enlace:



https://www.estafa.info/phishing/



Otros servicios donde los cibercriminales se centran especialmente con los ataques de phishing, son en los sistemas de pago. En esta ocasión, los cibercriminales no intentan quedarse con nuestras credenciales, sino con los datos completos de nuestra tarjeta de débito/crédito, incluyendo el CVV2 de la parte trasera de la tarjeta. En los comercios donde no está implementado el conocido 3D Secure (en Mastercard se llama SecureCode y en Visa se llama Verified by Visa), simplemente con los datos de la tarjeta ya podrían realizar compras, sin ningún tipo de autenticación adicional como SMS de verificación al propietario de la tarjeta u otros métodos. El objetivo de 3D Secure es disminuir las estafas en las tiendas online, y proporcionar una seguridad mayor a los usuarios.



En España las pérdidas causadas por los cibercriminales ascienden a 14.000 millones de euros anuales, con un total de 120.000 ataques a portales globales de Internet, y donde un 20,05% de los usuarios son atacados vía phishing.



Así funciona el phishing



El correo electrónico es el vector de ataque más utilizado en el phishing. El ciberdelincuente lo que hace es enviar miles emails fraudulentos a miles de direcciones de correo electrónicos de usuarios, este email está perfectamente diseñado para hacerse pasar por uno original de la entidad bancaria, como, por ejemplo, Caixabank, El Santander, BBVA, Bankia y muchos otros bancos.



Dentro del cuerpo del email se le explica al cliente algún problema con su cuenta (problema totalmente ficticio), y le invita a pinchar en un enlace. Este enlace nos llevará directamente a un dominio bajo el control del cibercriminal, y la web de destino estará diseñada exactamente igual que la web oficial del banco.



En esta web falsa, es donde los usuarios pican e introducirán sus datos de acceso para acceder a la banca personal. Por supuesto, los datos de acceso son enviados al ciberdelincuente y ya tendrá acceso a la banca digital del banco.



Cómo detectar que un email es phishing



El email que nos llega por parte del ciberdelincuente, normalmente no viene del dominio oficial de la entidad, aunque es posible que nos hayan enviado un email realizando un spoofing del campo De: de nuestro banco, para que sea más difícil averiguarlo. En el cuerpo del email podremos ver que hay faltas de ortografía, faltan tildes, signos de puntuación, e incluso nos incitan a que accedamos rápidamente, ya que de lo contrario podrían cobrarnos comisión, bloquear la cuenta bancaria y otras mentiras para que la gente pique en este engaño.



Otra forma de detectar que es un phishing, es accediendo al link que nos indica en el email (aunque no es recomendable pinchar nunca en estos enlaces). Normalmente el cibercriminal habrá comprado un dominio muy similar al del banco que quiere suplantar, como, por ejemplo, http://www.bancossantander.com o dominios similares que realmente no existen. Actualmente los cibercriminales ya utilizan HTTPS en sus servidores web, debido a que cualquiera puede tener un certificado gracias a Let’s Encrypt, por tanto, que tenga HTTPS y tengamos el candadito no significa que sea un sitio seguro, sino que la comunicación entre nosotros y dicha web sí es segura.



Esperamos que nunca caigáis en el phishing, pero si lamentablemente habéis caído, lo más importante es llamar al banco inmediatamente para que bloqueen la cuenta y generen nuevas credenciales de acceso. Si han realizado transferencias y te has dado cuenta pronto, seguramente podrán anularlas sin mayores problemas. No obstante, siempre que te ocurra, después de llamar al banco os recomendamos ir directamente a una Comisaría de Policía o a la Guardia Civil para poner la correspondiente denuncia, ya que seguramente el Banco os lo pida para realizar todas las acciones de recuperar el dinero estafado.









Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/riesgos-phishing-como-funciona-detectarlo/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.73
[Noticias]   Fri, 17 Jan 2020 10:09:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.73 de hoy











Trojan.Emotet.C

https://www.virustotal.com/gui/file/d5b0601a57ad44bfe7c1adbc9abf4518bd3362359f30f21886cc2f0cbb1a260a/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/9c6ad6562a2254f02a3923a8e33bd10937b810d4c000fde232b2174b5e842061/detection







Malware.DHCPMon

https://www.virustotal.com/gui/file/3c0764a9b15831a9cbe41293f701c5bc5d5a56559076102df2a8005924e6a883/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/ea88878cfc8d1ef15471adf2c8ec7cf5ca78b6cc9c8b1bd4e93c40503773b9da/detection













TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 16-1-2020...



Pulsar para mostrar/ocultar texto. Nuevo mail que se recibe anexando un enlace "zip" malicioso
[Noticias]   Fri, 17 Jan 2020 09:54:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo mail sobre un pago que aparenta venir de eluniversal.com de mexico, EL CUAL ANEXA UN SUPUESTO zip QUE ES REALMENTE UN ENLACE MALICIOSO





TEXTO DEL MAIL

______________





Asunto: Siga el recibo de transferencia a continuacion.

De: cartera <cartera@eluniversal.com.mx>

Fecha: 16/01/2020 0:32

Para: "DESTINATARIO"



Buen día,



He realizado el pago de cotazion CO8127361 en su cuenta bancaria.

Siga el recibo de transferencia a continuación.





PAGO_CO937726.ZIP ---> enlace a https://storage.googleapis. com/hvmypcdmnopohpl/mwjxhmipdc.html







JUAN CARLOS

Administrativo y Financiero






__________





El contenido de dicho ZIP es un enlace a https://storage.googleapis. com/hvmypcdmnopohpl/mwjxhmipdc.html



que proviene de http://199.192.29.195/Qrtfbwu/Gmndqsn/Ades/Ypcuidmfy/



desde un site ubicado en Los Angeles (California)





En cualquier caso parece que el enlace está roto y no resuelve el acceso, que podría ser de descarga de un EMOTET, pero que en cualquier caso conviene NO EJECUTAR por poder ser reactivado en cualquier momento.



Recordar que no se debe pulsar en enlaces, ficheros o imagenes contenidos en mails recibidos sin haber sido solicitados, como en este caso !!!



saludos



ms, 16-1-2020...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.72
[Noticias]   Thu, 16 Jan 2020 18:11:17 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.72 del ElistarA de hoy









ElistarA





---v42.72-(15 de Enero del 2020) (Muestras de KeyLogger.Ekstak "*.exe", (8)Malware.DHCPMon, Malware.Foisdiu, (6)Trojan.Emelent, (5)Trojan.Emotet.C "methodsmonthly.exe" y (3)Trojan.Totbrick "*.exe"







saludos



ms, 15-1-2020
...



Pulsar para mostrar/ocultar texto. Muestra recibida desde uruguay para analizar
[Noticias]   Thu, 16 Jan 2020 16:09:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido un fichero RAR (557340.rar) conteniendo un fichero sin extensión (557340.8250000793), vemos que se trata de un PNG (imagen) que abierta con el Paint ofrece con una tabla sin mas.



Se considera sin malicia y se prescinde de ella



saludos



ms, 15-1-2020
...



Pulsar para mostrar/ocultar texto. Empezaron los ataques cibernéticos: "grupo iraní" hackeó un sitio web del gobierno de estados unidos
[Noticias]   Thu, 16 Jan 2020 15:55:14 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Empezaron los ataques cibernéticos: "Grupo iraní" hackeó un sitio web del gobierno de Estados Unidos



El ataque informático fue registrado en medio de la tensión entre el gobierno estadounidense y el país islámico.



https://e.rpp-noticias.io/normal/2020/01/05/282128_883245.jpg





Una de las especialidades del país de Medio Oriente protagoniza este nuevo episodio en la creciente tensión entre Estados Unidos e Irán.



Una página web gestionada por el Gobierno de Estados Unidos fue hackeada por un grupo que se autoproclama como representante de la República Islámica de Irán. La acción en contra del sitio del Programa de Depósito de la Biblioteca Federal, creado para hacer publicaciones del gobierno disponibles para el público sin costo adicional, fue registrada el pasado sábado y desde entonces ha sido desconectada de la red.



Antes de pasar a este estado, la dirección fdlp.gov mostró un mensaje en el que, literalmente, se podía leer: in the name of god. >>>>> Hacked By Iran Cyber Security Group HackerS ... ;)<<<<<. This is only small part of Iran's cyber ability ! We're always ready, una cita que puede ser traducida como en el nombre de Dios, hackeado por el Grupo de Hackers de ciberseguridad de Irán. Esta es solo una pequeña parte de la habilidad cibernética de Irán. Estamos listos siempre.

FDLP




Según el reporte del portal The Daily Mail, también se registraron ataques informáticos a páginas web de entidades no relacionadas con la gestión estadounidense como el Banco Comercial Sierra Leone, la Compañía Tecnológica Lung Meng de Taiwan y la Asociación de Protección de los Derechos Humanos de India.



Varios expertos de ciberseguridad explican que estas acciones podrían formar parte de las represalias del gobierno iraní por el ataque de un dron estadounidense que acabó con la vida del general Qassem Soleimani, un influyente militar en el país que formó parte de los ya mencionados Cuerpos de la Guardia Revolucionaria Islámica.



La desconexión de sitios web relacionados a la gestión de Donald Trump así como la instalación de malware en bases de datos del gobierno estadounidense podrían agravar la tensión entre estos dos países.



https://f.rpp-noticias.io/2020/01/05/88325622999566-7852819-the-image-above-appeared-on-fdlp-gov-on-saturday-before-the-webs-m-72-1578192979880jpg.jpg

Captura de pantalla del mensaje colocado por los hackers en la página web del gobierno estadounidense. | Fuente: FDLP vía The Daily Mail



La estrategia militar de Irán en el ciberespacio



Para Irán, además de la forma armada, también existe una forma cibernética de atacar. De acuerdo con Business Insider, Irán ha pasado casi una década desarrollando capacidades de guerra informática. Todo comenzó en 2010, cuando el país asiático enfrentó un ataque cibernético a sus instalaciones nucleares. Un malware denominado Stuxnet empezó a sabotear las centrífugas de la planta de Natanz y puso en jaque a la nación, por lo que tuvieron que trabajar en dicho problema.



Sam Curry, jefe de seguridad de Cybereason, considera que Irán atacará de dicha forma: "Irán es un ciberoponente inteligente con un ejército de personas que prueban nuestros sistemas cada minuto de cada día. Es el mejor juego de gato y ratón".





https://f.rpp-noticias.io/2020/01/05/883251364936-883173jpg.jpg

Donald Trump

El presidente Donald Trump está en el ojo de la tormenta de organismos internacionales debido a sus últimas acciones. | Fuente: AFP | Fotógrafo: JIM WATSON







Ver información original al respecto en Fuente>...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.3714439868927 segundos