Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Tue, 26 Mar 2019 13:10:59 +0100

Pulsar para mostrar/ocultar texto. Otro mail con anexado malicioso, esta vez un iso que contiene un com que pasamos a controlar a partir del elistara 40.95
[Noticias]   Tue, 26 Mar 2019 13:10:59 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail anexando fichero malicioso está llegando por correo...



El texto del mismo es el siguiente:





____________





Asunto: Fwd:Purchase Transaction(Rechnung- INV-TRD19-03-016), payment made/Bank Swift

De: Gorred Ijk<gorred.ijk@broekens.nl>

Fecha: 25/03/2019 17:40

Para: destinatario



Please take note that payment for this invoice (Rechnung) INV-TRD19-03-016 has already been made yesterday (07.03.2019 Germany time).



Do inform your Accounts to check the remittance payment in the next 2 days.

Attached swift copy from our bank.



We require 1 day prior notice before actual delivery of ths order.

We awaits your payment confirmation.



Thanks & best regards,



Gorred Ijk

Sales manager,

Broekens BV

Truerderdijk 4a, 9051JC Stiens,

Renze Gerrit Broekens, +31 6 51401353

Patrick van der Meulen, 06 83209093

Abe Jan Stegenga, 06 20004104

Jan Bart Suierveld, 06 46853826

gorred.ijk@broekens.nl






ANEXADO _ FICHERO Scan_6369329795868533.ISO ---> contiene fichero malicioso Scan_6369329795868533.com

__________



Como puede verse, el remitente tiene extensión .nl (Nederland=Holanda) y en el fichero ISO contiene un .COM malicioso, que pasamos a controlar como MALWARE OBJECT a partir del ElistarA 40.95 de hoy



El fichero anexado inicial es un .ISO: Scan_6369329795868533.ISO



El fichero malicioso .COM contenido en su interior es Scan_6369329795868533.com





El preanalisis de virustotal sobre dicho fichero, ofrece el siguiente informe>



https://www.virustotal.com/es/file/037c5bf91e0606829896378c4a36224392d2ac4dc20575595cf221e7e551f80f/analysis/1553515563/



Evidentemente si no se pulsa sobre el fichero anexado, como advertimos sobre los ficheros anexados a mails no solicitados, no hay problema de infección, pero si no se hace caso ...





Esperamos que lo indicado les sea de utilidad.



saludos



ms, 25-3-2019...



Pulsar para mostrar/ocultar texto. El nuevo explorador de archivos para windows 10, en camino con fluent design
[Noticias]   Tue, 26 Mar 2019 12:48:31 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Lleva ya rumoreándose desde hace un par de años que Microsoft está trabajando en un nuevo diseño para el explorador de archivos. La propia compañía prometió hace un tiempo que iba a crear una versión rediseñada y moderna para Windows 10. Sin embargo, no ha sido hasta ahora que la compañía está trabajando para implementarlo en el sistema operativo.



El explorador de archivos con Fluent Design llegará con Windows 10 20H1



En principio, este nuevo diseño iba a realizarse a través de una nueva aplicación UWP, pero finalmente parece ser que la mejora llegará a la app Win32, demostrando que Microsoft no está preparada para dejarla atrás. Estas primeras intenciones ya las vimos el año pasado con la llegada del modo oscuro al explorador.



https://www.adslzone.net/app/uploads/2019/03/windows-10-explorador-archivos-mockup-715x374.jpg



Sin embargo, la siguiente gran actualización para Windows 10 va a incluir este cambio, según informa HTNovo. No hablamos de April 2019 Update, cuya versión RTM está ya al caer durante el próximo mes de abril. Hablamos de Windows 10 20H1, que será una gran actualización a nivel de funciones del sistema operativo. Windows 10 19H2 será, en principio, será una actualización menor, lo que tendría sentido por parte de la compañía, lanzando una gran actualización anual, y un paquete semestral menor. Con esto, los cambios que introduzcan serán más sólidos y se reducirán los errores.



Por ello, los grandes cambios y las pruebas de funciones más innovadoras van a ir llegando a 20H1. Entre ellas se encontrará la esperada renovación del explorador de archivos con un diseño basado en Fluent Design. Habrá que esperar a finales de año para ver las primeras imágenes



Las primeras versiones que podrán probar los usuarios del anillo rápido de Windows 10 llegarán en los próximos meses, pudiendo demorarse incluso hasta el último trimestre del año el primer vistazo que tengamos de este nuevo explorador rediseñado. Para disfrutarla en los ordenadores en versiones estables tendríamos que esperar hasta abril de 2020. Esta versión contará también con modo oscuro, tal y como tiene la actual.



Con esto, vemos que Microsoft está preparada para seguir implementando Fluent Design poco a poco en el sistema operativo en lugar de hacer un cambio radical que pueda asustar a los usuarios.



Para lo que no parece estar preparada es para dejar de lado Win32 en favor de UWP, algo lógico teniendo en cuenta la gran multitud de programas y aplicaciones que funcionan bajo Win32 en el sistema operativo, incluyendo programas de uso diario o juegos.



Para 20H1 se esperan otra serie de interesantes cambios, como un menú de inicio sin Live Tiles, la función de Sets (que permitirá usar aplicaciones en el sistema como si fueran las pestañas de Chrome), o la mejor integración de dispositivos bajo Windows 10 que tengamos conectados bajo la misma cuenta. Esperemos que todos estos cambios sean introducidos sin los errores que vimos con October 2018 Update, donde muchos usuarios perdieron archivos.









Ver informacioón original al respecto en Fuente:

https://www.adslzone.net/2019/03/25/explorador-archivos-20h1-fluent-design-windows-10/





saludos



ms, 25-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.95 de hoy
[Noticias]   Tue, 26 Mar 2019 11:09:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.95









BackDoor.Blackshades

https://www.virustotal.com/es/file/1bfd69a81f236a121586a100115b6ef1249798a4cca1a6251f087c79fca3ce9a/analysis/1553508650/







Malware.Foisdiu

https://www.virustotal.com/es/file/05654dd556467ef6f385092bdea95a2f37470ce52ccb264e29a55749628babb9/analysis/1553508754/







Trojan.Emotet.C

https://www.virustotal.com/es/file/d14f135ca57fa92ade92a44757f59792456ffdcf82ca6b52ced13b70e42aaef6/analysis/1553508823/







KeyLogger.Imminent

https://www.virustotal.com/es/file/455add204b7f78291358bf2f6aae05738ba12913bcfb34f2c4a614bffe7c8787/analysis/1553511718/







Malware.Object

https://www.virustotal.com/es/file/037c5bf91e0606829896378c4a36224392d2ac4dc20575595cf221e7e551f80f/analysis/1553515563/







Malware.LogOffice

https://www.virustotal.com/es/file/8f839a36958be2c8301da94d669a1513956cb9511090d3b9113176927a272e3d/analysis/1553516374/

















TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):



https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg















saludos



ms, 25-3-2019...



Pulsar para mostrar/ocultar texto. Mail anexando dos ficheros (docx y docm), el segundo (po_2019desba.docm) resulta ser un downloader malicioso
[Noticias]   Tue, 26 Mar 2019 10:28:45 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail malicioso desde un servidor cuya IP es de Dublín (Irlanda) :



185.234.216.222



Anexa dos ficheros, uno de ellos se reconoce como un downloader malicioso, segun informe de virustotal, que ofrecemos tras el texto del mail.





TEXTO DEL MAIL:



_______________







Asunto: PO_2019desba

De: Margie yates<margie.yates@optimas.com>

Fecha: 24/03/2019 23:03

Para: destinatario



Please process attached PO_2019desba





ANEXADO: PO_2019desba.DOCM ---> FICHERO CON DOWNLOADER Script.Generic







--

Margie yates

Loc/Faclty Admin Manager

Optimas Solutions

1441 N. Wood Dale Road

Wood Dale, IL 60191

PH: 630-616-7455

Fax: 630-616-7403

Email: margie.yates@optimas.com





CONFIDENTIAL NOTICE: This email is only intended for the person(s) to whom it is addressed and may contain privileged and confidential information. If you have received this email in error, please notify us immediately by reply email and then delete this message from your system. Do not copy or use it for any purpose, or disclose its contents to any other person.





__________





Dicho mail anexa dos ficheros, un DOCX y un DOCM, el primero inofensivo, pero el segundo con este resultado en virustotal:



https://www.virustotal.com/es/file/53d901cc24a0943101327ddd824bad46d91a3d1ee48a35afb706db4a42b2104b/analysis/1553491813/





Se recuerda como tantas veces, que no debe pulsarse en ficheros, enlaces o imagenes recibidos en mails no solicitados, como se avisa en:



blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





Esperando que lo indicado les será de utilidad, reciban saludos



ms, 25-3-2019...



Pulsar para mostrar/ocultar texto. Mcafee epolicy orchestrator 5.10 update 3
[Noticias]   Tue, 26 Mar 2019 09:22:08 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

McAfee ePolicy Orchestrator 5.10 Update 3







Recientemente McAfee ha publicado una nueva actualización acumulable para Mcafee ePolicy Orchetrator 5.10.



Esta versión agrega mejoras y corrige problemas que se informaron en la versión anterior.



Versión de la herramienta



McAfee ePolicy Orchestrator (ePO) Updater Tool 2.0.0.189



Problemas resueltos



Esta actualización resuelve problemas conocidos McAfee ePO 5.10.0, es de naturaleza acumulativa e incluye correcciones de Update 1 y Update2. Si no ha instalado ninguna de las actualizaciones, se aplicarán todas las correcciones desde Update 1. Si ya ha instalado Update 1, se aplicarán las correcciones introducidas en Update 2 y 3. Si ha instalado Update 2, solo se aplicarán las correcciones introducidas en Update 3.



Para información más detallada de los problemas resueltos consulte el siguiente documento:



https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/28000/PD28210/en_US/March12_EPO_5_10_Update3_RN.PDF







Ver información original al respecto en Fuente:

https://www.satinfo.es/noticies/2019/mcafee-epolicy-orchestrator-5-10-update-3/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.94
[Noticias]   Sat, 23 Mar 2019 14:41:22 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.94 del ElistarA de hoy







ElistarA





---v40.94-(22 de Marzo del 2019) (Muestras de BackDoor.Kirts "winsvcs.exe", (3)Malware.Foisdiu, Ransom.Crypted007 "csrss.exe", Ransom.SysHelper "*.exe", Spy.AveMaria "MyApp.exe", Trojan.APosT "scvhost.exe", (2)Trojan.Emotet.C "servdefine" y (2)Trojan.Totbrick "*.exe")











saludos



ms, 22-3-2019
...



Pulsar para mostrar/ocultar texto. Nueva variante de ransom spy helper (relacionado con antiguo trojan chapak)
[Noticias]   Sat, 23 Mar 2019 11:58:35 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una nueva variante de ransomware es el que se deriva del Trojan Chapak, pero potenciado, ahora cifrando ficheros incluso EXE y DLL, menos los de %winDir%, añadiendoles la extension ".promorad2"



De entrada podemos ver el texto que presenta en las carpetas analizadas:



_readme.txt



conteniendo el siguiente texto:





************





ATTENTION!



Don't worry my friend, you can return all your files!

All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.

The only method of recovering files is to purchase decrypt tool and unique key for you.

This software will decrypt all your encrypted files.

What guarantees you have?

You can send one of your encrypted file from your PC and we decrypt it for free.

But we can decrypt only 1 file for free. File must not contain valuable information.

You can get and look video overview decrypt tool:

https://we.tl/t-PkTh0Y7Koy

Price of private key and decrypt software is $980.

Discount 50% available if you contact us first 72 hours, that's price for you is $490.

Please note that you'll never restore your data without payment.

Check your e-mail "Spam" folder if you don't get answer more than 6 hours.





To get this software you need write on our e-mail:

blower@india.com



Reserve e-mail address to contact us:

blower@firemail.cc



Your personal ID:

.......




************





Lo peor de este ransomware es que, ademas de los ficheros de datos, tambien cifra los EXE y DLL excluyendo los de las carpetas de %WinDir%, por lo que todas las aplicaciones quedan con los ejecutables cifrados ...



La heuristica del ElistarA pidió muestras de ficheros causantes del estropicio, gracias a las cuales hemos podido pasar a controlarlos especificamente a partir del ElistarA 40.94 de hoy





El preanalisis de virustotal de la muestra recibida ofreció el siguiente informe:



https://www.virustotal.com/es/file/6a6a632e98e89a20b910961ba898cafb6651e88ee39187585be06496a31d5fc8/analysis/1553251062/





Agradecemos a los usuarios que nos envían las muestras solicitadas por el ElistarA, gracias a las que podemos controlar cada día mas y mas malwares inicialmente poco controlados.









Esperando que lo indicado les sea de utilidad, reciban saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.94 de hoy
[Noticias]   Sat, 23 Mar 2019 10:39:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.94









Ransom.SysHelper

https://www.virustotal.com/es/file/6a6a632e98e89a20b910961ba898cafb6651e88ee39187585be06496a31d5fc8/analysis/1553247752/





Trojan.APosT

https://www.virustotal.com/es/file/a59d93f9057bfd165f1de2fb62af1f16e7724907f93f73e6d52861f6829ba520/analysis/1553248392/





BackDoor.Kirts

https://www.virustotal.com/es/file/10a6081867f0e541d144d46607c985df295a22b43effd32f7ad15143ce127b86/analysis/1553253839/





Ransom.Crypted007

https://www.virustotal.com/es/file/04fc679a99973664906080767d37131d0ebb5f1dedcb50b5ebf413990c19b13a/analysis/1553254000/





Trojan.Emotet.C

https://www.virustotal.com/es/file/40df81822601f7c8e1dcdbf8fcc5f0566a42f312a5f648a1eff6887c030d968e/analysis/1553254063/











Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/cf9670ea44ca737dfc7fadc455d55dcfb981ae14243944eafed06b47c0969246/analysis/1553261357/





Spy.AveMaria

https://www.virustotal.com/es/file/01ffcb845d996efd6c12dbf9885fe4fcab895a50817ed51b67a13bea625b1301/analysis/1553261573/





Malware.Foisdiu

https://www.virustotal.com/es/file/88768de67c63539df73dd1e1899a4034f697e8027527d00b4e4e544a1461707f/analysis/1553261628/



















saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que aparenta venir de DHL sobre presunto paquete enviado
[Noticias]   Sat, 23 Mar 2019 09:51:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo el siguiente email que simula (PHISHING) venir de DHL...

__________





Asunto: DHL SHIPPING DOCUMENTS

De: DHL <services@dhl.com>

Fecha: 22/03/2019 8:27

Para: undisclosed-recipients:;









Image result for dhl imagesImage result for dhl images



DHL Express "SHIPMENT NOTIFICATION"















PARCEL NO:DL7593462

ARRIVAL DATE:THURSADY 21st MARCH 2019;11:33 GMT



Dear Customer,





Your consignment has arrived at the office.Our courier was unable to deliver the consignment to you

due to wrong address from the customer.

To receive your parcel,please go to any of our nearest office and show this receipt

Please open the attachment to download and print receipt



Best regards

The DHL Team.



Image result for dhl images









ANEXADO: DHL_SHIPPING_DOCUMENTS.RAR





____________



https://blog.satinfo.es/wp-content/uploads/2019/03/PARCEL-DHL.jpg







***********



TRADUCCION AUTOMATICA DE GOOGLE:



Su envío ha llegado a la oficina.

Nuestro mensajero no pudo entregarle el envíoDebido a la dirección incorrecta del cliente

Para recibir su paquete, diríjase a cualquiera de nuestras oficinas más cercanas y muestre este recibo

Por favor abra el adjunto para descargar e imprimir el recibo




***********

El preanalisis de virustotal del fichero anexado, ofrece el siguiente informe:



https://www.virustotal.com/es/file/a59d93f9057bfd165f1de2fb62af1f16e7724907f93f73e6d52861f6829ba520/analysis/1553244338/





Lo pasaremos a controlar a partir del ElistarA 40.94 de hoy como TROJAN APOST













saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Empezamos de nuevo recibiendo falso mail de ing (spoofing) con enlace a pagina de captura de datos (phishing)
[Noticias]   Sat, 23 Mar 2019 09:27:39 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Mas de lo mismo, pero su persistencia se hace notar ...





EL TEXTO del mail es el siguiente:



_________________



Asunto: nuevo documento 21/03/2019 05:36:47

De: ING <noreply@uniceg.org>

Fecha: 21/03/2019 18:37

Para: destinatario

CC: Array@beautedunet.fr







https://www.ing.es/microtddep5/images/logo2x.gif



Hola,



Un nuevo documento está disponible en su área de clientes



Para consultarlo, haga clic en el siguiente enlace:



Acceda a mis documentos ---> enlace malicioso acortado a https://vrl.to/ols



Le damos las gracias por su confianza.

Atentamente,



Este es un mensaje automático.Por favor no respondasa



© ING, banco online sin comisiones



___________________





El enlace en cuestión ya es interceptado por McAfee, segun se muestra:



***************



Tenga cuidado en este sitio web.

http://ni2365744-5.web18.nitrado.hosting/pola/zaza/

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Rojo





Powered By: McAfee Endpoint Security

McAfee Logo




***************





La insistencia en entrar en dicho enlace lleva a una págica PHISHING de ING que pide datos ...





Como siempre, recordamos que no debe pulsarse en ficheros, enlaces o imagenes de mails no solicitados, Y QUE LOS BANCOS NUNCA PIDEN QUE SE LES ENVIEN DATOS O CONTRASEÑAS PRIVADAS !!!





Se ofrece nuestro artículo al respecto sobre el particular:



blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.93
[Noticias]   Fri, 22 Mar 2019 17:27:06 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.93 del ElistarA de hoy







ElistarA







---v40.93-(21 de Marzo del 2019) (Muestras de (2)BackDoor.NetWired "Host.exe", KeyLogger.Imminent "csrss.exe", KeyLogger.Oztratz "server.exe", Malware.Foisdiu "endyhj.exe", Ransom.Crypted007 "csrss.exe" y (3)Trojan.Emotet.C "servdefine")











saludos



ms, 21-3-2019
...



Pulsar para mostrar/ocultar texto. Otro mail malicioso que aparenta venir de ing
[Noticias]   Fri, 22 Mar 2019 17:19:52 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

De nuevo están llegando mails con remite de ING (SPOOFING) que incluyen enlace malicioso a https://vrl.to/ols (PHISHING) que ya es interceptado por McAfee segun se puede ver:



*********



Tenga cuidado en este sitio web.

http://ni2365744-3.web12.nitrado.hosting/ssdsqd/ING/ingdirect.es/216c8/

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo




**********



Y si se pide continuar, lleva a una página PHISHING de ING para captura de datos.





El texto de dicho mail es el siguiente:



____________



--

To: DESTINATARIO

Subject: ACTIVAR MOVIL 21/03/2019 03:32:29

From: ING <noreply@ing.es>

Copies to: Array@beautedunet.fr

Date sent: Thu, 21 Mar 2019 15:33:33 +0000 (UTC)









graphic



Hola,



Su número de teléfono ha sido bloqueado por favor desbloquea tu número de teléfono



Para consultarlo, haga clic en el siguiente enlace:



Haga clic aquí ---> ENLACE MALICIOSO A https://vrl.to/ols



Le damos las gracias por su confianza.

Atentamente,



Este es un mensaje automático.Por favor no respondasa



© ING, banco online sin comisiones



______________







Como siempre avisamos, no deben enviarse datos que pidan enlaces de mails no solicitados, aunque sean de personal o entidades conocidas.



Al respecto, sugerimos ver nuestro artículo sobre ello:



blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





Esperando que lo indicado les será de utilidad, reciban saludos





ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Noticia sobre lanzamiento comercial de kaspersky security center 11 versión 11.0.0.1131
[Noticias]   Fri, 22 Mar 2019 16:31:43 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NOTICIA SOBRE LANZAMIENTO COMERCIAL DE Kaspersky Security Center 11 versión 11.0.0.1131



Kaspersky Security Center 11 Web Console es una aplicación web multiplataforma que solo requiere un navegador. Está disponible para dispositivos con pantalla táctil. Tiene un ámbito funcional más amplio en comparación con Kaspersky Security Center 10 Web Console.



Se ha implementado la agrupación de informes por tema.



La configuración efectiva siempre se muestra en las propiedades del dispositivo (es decir, la configuración con las directivas y los perfiles de directivas aplicados). En las propiedades de cada dispositivo, el tiempo de entrega al dispositivo se muestra para el último cambio de directivas/perfiles de directivas.

Durante la instalación de Kaspersky Security Center 11, también se instalan tanto la Consola de administración basada en Microsoft Management Console como Kaspersky Security Center 11 Web Console. También puede instalar Kaspersky Security Center 11 Web Console más adelante en un dispositivo designado para ello.



Rendimiento




Ha aumentado hasta 10.000 el número de dispositivos cliente admitidos por un solo agente de actualizaciones (punto de distribución). Si desea reorganizar su red y usar un dispositivo cliente como punto de distribución para hasta 10.000 dispositivos, asegúrese de que el dispositivo cumpla con los requisitos de hardware.

Se ha mejorado el rendimiento del proxy de KSN y el Servidor de administración. Si desea beneficiarse de las nuevas funciones del Servidor de administración, su servidor debe cumplir con los requisitos de hardware.



Actualizaciones



Se ha implementado la descarga de archivos diferenciales en lugar de descargar paquetes completos de actualización. La opción de descarga de archivos diferenciales permite que el Servidor de administración y los puntos de distribución guarden archivos diferenciales de carpetas compartidas de actualizaciones para bases de datos y módulos de software de Kaspersky Lab. Esta opción puede ser útil si administra un grupo grande de dispositivos cliente y busca formas de ahorrar tráfico dentro de su red: los puntos de distribución solo descargarán las partes diferenciales y las distribuirán entre los dispositivos cliente. Esta opción puede reducir considerablemente las velocidades de tráfico entre el Servidor de administración, los puntos de distribución y los dispositivos cliente.



Si el modelo sin conexión de la descarga de actualizaciones está activado en la configuración del mismo Agente de red, la función es ineficaz.



Integración



Se ha implementado y documentado una nueva integración de Kaspersky Security Center con API – OpenAPI.

El paquete de distribución incluye el archivo kscopenapi.chm. Este archivo proporciona la descripción de la API. Dicha descripción es válida para la integración de otras aplicaciones con Kaspersky Security Center 11.



Facilidad de uso



Se ha mejorado la selección de columnas en las propiedades del informe. Las secciones Detalles y Resumen en las propiedades del informe ahora muestran una lista de todas las columnas disponibles, mientras que las columnas que ya se han seleccionado para mostrar en el informe están marcadas.



Se ha implementado la lista general de subredes. La lista tiene {nombre para mostrar, nota, dirección IPv4, máscara de subred}, donde el par {dirección IPv4, máscara de subred} actúa como Id. Puede utilizar esta lista para seleccionar subredes al configurar el límite de tráfico y al configurar la autenticación de nivel de red (NLA), sin especificar la subred de forma manual cada vez.



Se han mejorado los diagnósticos de errores que causaban interrupciones en la conexión entre la Consola de administración y el Servidor de administración. La causa de la interrupción se especifica en el mensaje de error correspondiente a cada interrupción.



Verificación de la fuerza de la contraseña mejorada. Las reglas que deben cumplirse al crear una contraseña se muestran en la ventana de entrada; de este modo, el administrador puede crear la contraseña sabiendo de antemano qué símbolos debe contener. Una contraseña que carece de fortaleza permanece resaltada cuando se escribe.



El estado de un dispositivo se actualiza automáticamente después de cerrar la ventana de configuración del dispositivo.



Se añadió la capacidad de copiar las reglas de movimiento automático para dispositivos. Cuando se copia, la regla nueva pasa automáticamente al estado Desactivado y se coloca al final de la lista de reglas de movimiento automático.



Solución de problemas



Diagnósticos avanzados implementados en la configuración de la tarea de instalación de actualizaciones de Windows. La casilla de verificación Habilitar diagnósticos avanzados está desactivada de forma predeterminada. Si selecciona la casilla de verificación, el Agente de red escribe trazas en los archivos de la carpeta %WINDIR%\Temp durante la ejecución de la tarea. Los archivos están disponibles para descargar a través de la utilidad de diagnóstico remoto. Esta utilidad también le permite eliminar estos archivos.



Tamaño



Se ha mejorado la visibilidad de dispositivos en la jerarquía de los Servidores de Administración de Kaspersky Security Center 11. Si la red tiene instalado más de un Servidor de administración, estos Servidores de Administración pueden ver los mismos dispositivos cliente. Esto puede hacer que, por ejemplo, una aplicación se instale de forma remota en el mismo dispositivo cliente varias veces a través de diferentes Servidores de Administración u otros conflictos. Para evitar este tipo de problemas, se ha implementado en Kaspersky Security Center 11 la prohibición de instalar aplicaciones en un dispositivo administrado a través de un Servidor de administración diferente.



Las funciones de control de acceso basado en funciones (RBAC) ahora se admiten en la jerarquía de Servidores de Administración. Todas las funciones definidas en el Servidor de administración maestro se pueden usar en Servidores de Administración esclavos. Esta opción está desactivada de forma predeterminada. Se puede activar marcando la casilla Retransmitir lista de roles para Servidores de Administración esclavos en la sección Roles de la ventana de propiedades del Servidor de administración. Si deshabilita la opción Retransmitir lista de funciones para Servidores de Administración esclavos, la adición o modificación de una función en el Servidor de administración maestro también se aplica en los Servidores de Administración esclavos. Puede desactivar esta opción en cualquier momento. En este caso, las funciones se guardan en los Servidores de Administración esclavos; sin embargo, los cambios realizados en el Servidor de administración maestro ya no se distribuirán en los Servidores de Administración esclavos. Utilice esta opción si la red de la organización incluye al menos un Servidor de administración esclavo.



Se han agregado a Kaspersky Security Center 11 estas funciones nuevas predefinidas: Auditor, Supervisor y Agente de seguridad. Por defecto, estas funciones no están asignados a ningún usuario. Se pueden asignar manualmente.



Se ha implementado el Servidor proxy de KSN independiente. El proxy de KSN ahora es parte del Agente de red. Si un dispositivo cliente funciona como punto de distribución, se puede configurar para que también funcione como Servidor proxy de KSN, incluso si el dispositivo se ubica en un segmento aislado de la red. También se puede utilizar un dispositivo cliente como Servidor proxy de KSN si, por ejemplo, se conecta al Servidor de administración mediante una VPN sin que haya conexión a Internet. Para ello, seleccione la casilla de verificación Activar proxy de KSN en el lado del punto de distribución en la sección Proxy de KSN de la ventana de propiedades del dispositivo cliente. Esta función solo está disponible si está activado el Servidor proxy de KSN.



Informes



Se ha añadido el informe sobre amenazas detectadas en dispositivos de cliente. El informe muestra información sobre qué componente de protección detectó una amenaza.



Se amplió el informe sobre aplicaciones prohibidas y el informe sobre aplicaciones prohibidas en modo de prueba. Los informes muestran una lista de archivos bloqueados, así como la siguiente información: número de bloques para el objeto seleccionado y ruta completa al archivo correspondiente. Se implementaron nuevos informes en bloques de ejecuciones de objetos que contienen campos de datos adicionales.



Se ha añadido el informe sobre el estado de los componentes de la aplicación. Este informe muestra los estados de los componentes (instalados / no instalados) en los dispositivos de cliente, independientemente de si existe una directiva para estos dispositivos. El informe proporciona la capacidad de especificar el filtrado por cualquier componente y su estado.



Función de Administración de sistemas



Se han incorporado campos nuevos a la descripción de una vulnerabilidad: Se detectó una explotación para esta vulnerabilidad y Se encontró una amenaza para esta vulnerabilidad. Estos campos muestran vulnerabilidades y amenazas conocidas que utilizan esta vulnerabilidad. Información solo está disponible si Administración de vulnerabilidades y parches está activado.



Se ha agregado la opción para que el administrador restrinja la capacidad de los usuarios de dispositivos cliente de instalar las actualizaciones de Microsoft Windows por su cuenta. El administrador puede especificar las actualizaciones que los usuarios tienen permiso para instalar mediante la política del Agente de red: todas (opción predeterminada), las aprobadas por el administrador o absolutamente ninguna.



Se ha incorporado la opción para que el administrador vea la lista de actualizaciones y parches no relacionados con dispositivos cliente. Es decir, la actualización se muestra solo una vez si cumple con las reglas de las tareas para al menos un dispositivo de destino. La lista de actualizaciones se basa en la configuración aplicada actualmente, no en la que se ha modificado y que aún no ha entrado en vigor después de esta modificación.



Se agregado la columna «CVE» al informe de vulnerabilidades.

La duplicación de archivos se elimina y, por lo tanto, las actualizaciones descargadas en un dispositivo ocupan la mitad del espacio que con las versiones anteriores de la aplicación.

La integración básica de los sistemas SIEM mediante el protocolo Syslog está disponible sin la licencia comercial. Incluso la funcionalidad básica de Kaspersky Security Center 11 le permite utilizar el protocolo Syslog para exportar eventos a los sistemas SIEM. Si su organización usa un sistema SIEM, ahora puede exportar a este sistema los eventos que ocurren en el Servidor de administración y otras aplicaciones de Kaspersky Lab instaladas en dispositivos administrados.



Otras mejoras



La creación de funciones nuevas ya está disponible sin una licencia dedicada.

Ayuda en línea mejorada y ampliada, que ahora incluye información de todas las guías de Kaspersky Security Center.

La información sobre directivas, tareas y paquetes de instalación ahora se guarda incluso después de eliminar estos objetos.

Se ha agregado el motivo de dispositivo sin espacio disponible para el estado Crítico. A un dispositivo ahora se le asigna el estado Crítico si la sincronización con ese dispositivo falla debido a un error causado por la falta de espacio en el disco, es decir, si la cantidad de espacio en disco disponible en el dispositivo es menor que el requisito mínimo especificado (100 MB por defecto). El estado cambia a Correcto si se cumplen estas dos condiciones: 1) la sincronización se ha completado sin problemas; 2) la cantidad de espacio disponible en el disco cumple el requisito mínimo.



Se detallan todavía más los derechos de administrador. Para ejecutar un informe, ahora solo necesita el permiso de Lectura en el área Administración de informes. Se han agregado a Funciones generales áreas de permisos independientes de Gestión de grupos de administración.

Las propiedades del dispositivo muestran la versión de Microsoft Windows 10 (Redstone). Se ha agregado la posibilidad de crear selecciones de dispositivos basadas en este criterio.

Se ha implementado la protección contra desbordamientos de eventos en la base de datos. En el caso de eventos por lotes, se muestra una advertencia si está habilitada la entrega de dichos eventos al Servidor de administración.

Se ha añadido una opción a la configuración del Servidor de administración que le permite llamar directamente al KSN privado, sin usar la configuración del servidor proxy.

Se ha eliminado del Servidor de administración la opción Forzar la descarga de los siguientes tipos de actualizaciones de las propiedades de la tarea Descargar actualizaciones al repositorio. El conjunto de actualizaciones para descargar ahora se define automáticamente.



Ver información original al respecto en Fuente:

https://www.satinfo.es/noticies/2019/kaspersky-security-center-11-0-0-1131/





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Ransomware o wiper? lockergoga se extiende a ambos lados de la línea
[Noticias]   Fri, 22 Mar 2019 16:02:39 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea





https://4.bp.blogspot.com/-knEJQoUSM4U/XJKEE6tEv_I/AAAAAAAABlk/_sbbfbO0CM4qoZVS4lJbFqnfK8_StZNBwCLcBGAs/s640/images_threat_spotlight.jpg



Los ataques de ransomware han estado en las noticias con mayor frecuencia en los últimos años. Este tipo de malware puede ser extremadamente perjudicial e incluso causar impactos operativos en sistemas críticos que pueden estar infectados. LockerGoga es otro ejemplo de este tipo de malware. LockerGoga es una variante de ransomware que, aunque carece de sofisticación, aún puede causar un daño extenso cuando se utiliza contra organizaciones o individuos. Talos también ha visto que el malware del limpiaparabrisas se hace pasar por un ransomware, como el ataque NotPetya.



Las versiones anteriores de LockerGoga aprovechan un proceso de cifrado para eliminar la capacidad de la víctima de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados. Luego se presenta una nota de rescate a la víctima que exige que pague al atacante en Bitcoin a cambio de las claves que pueden usarse para descifrar los datos que LockerGoga ha afectado. Algunas de las versiones posteriores de LockerGoga, aunque siguen empleando el mismo cifrado, también se han observado el cierre por la fuerza de la víctima de los sistemas infectados y la eliminación de su capacidad para volver a iniciar sesión en el sistema después del proceso de cifrado. La consecuencia es que, en muchos casos, la víctima ni siquiera puede ver la nota de rescate y mucho menos intentar cumplir con las demandas de rescate. Estas versiones posteriores de LockerGoga podrían describirse como destructivas.



Si bien el vector de infección inicial asociado con LockerGoga es actualmente desconocido, los atacantes pueden usar una amplia variedad de técnicas para obtener acceso a la red, incluida la explotación de vulnerabilidades no parcheadas y las credenciales de los usuarios de phishing. La expansión del acceso inicial al control generalizado de la red se ve facilitada por técnicas similares con credenciales de usuario robadas que son un vector especialmente lucrativo para facilitar el movimiento lateral. Por ejemplo, los actores detrás de los ataques SamSam aprovecharon los servidores vulnerables expuestos a Internet como medios para obtener acceso inicial a los entornos a los que se dirigían.





Ver información original al respecto en Fuente:

https://blogs.cisco.com/security/talos/lockergoga-straddles-the-line...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en chromium permite robar datos personales
[Noticias]   Fri, 22 Mar 2019 15:38:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-700x400.jpg



Chromium es un proyecto en el que se basan la mayoría de los navegadores actuales como son Google Chrome, Brave, Opera, Samsung Browser y próximamente Microsoft Edge entre otros navegadores. Hoy hemos conocido que los investigadores de seguridad informática de Positive Technologies han descubierto una vulnerabilidad en Chomium que permitía robar datos personales de los usuarios.

Afectado el componente WebView de Chomium



Esta Vulnerabilidad fue descubierta en Diciembre de 2018 y fue notificada a Google en Enero de 2019, quien clasificó la vulnerabilidad CVE-2019-5765 de gravedad alta.



Esta vulnerabilidad descubierta por Toshin Sergey, afecta a todas las versiones de Android desde la versión 4.4 y se haya en el componente WebView de Chomium. Con él, un atacante podría utilizar aplicaciones instantáneas con malware instalado para acceder a los datos personales de los usuarios de Android como el historial del navegador, mensajes de chat y aplicaciones de banco.



https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-WebView.png

Vulnerabilidad en Chromium WebView



Las aplicaciones instantáneas permiten a los usuarios probar una aplicación sin tener que instalarla. Después de hacer clic en un enlace del navegador, el smartphone descarga un pequeño archivo que se ejecuta como una aplicación nativa con acceso a hardware, pero no ocupa almacenamiento en el dispositivo. Si un ataque es realizado a través de una aplicación instantánea, se puede tener acceso al historial del navegador, tokens de autenticación y encabezados (que comúnmente se utilizan para iniciar sesión en aplicaciones móviles) y otros datos de interés.



Este error se corrigió en la versión 72 de Chomium, por lo que en navegadores como Google Chrome que usan la misma numeración que Chomium también está resuelta a partir de esta versión, mientras que en los demás navegadores basados en él habrá que fijarse en que versión de Chomium están basados.



¡Actualiza ya!



Si usas un navegador basado en Chromium, para solucionar esta vulnerabilidad simplemente tendrás que actualizarlo a la última versión, mientras que si usas una versión de Android anterior a Android Nougat 7.0, el componente WebView afectado va aparte y tendrás que actualizarlo desde Google Play:>



https://play.google.com/store/apps/details?id=com.google.android.webview&hl=es



En caso de utilizar el componente WebView de AOSP, presente en custom ROMs como LineageOS en vez de el de Google, tendrás que esperar a recibir una actualización de esa ROM con el componente actualizado o usar otro navegador como Firefox, el cual trae su propia implementación de WebView llamada GeckoView que no es vulnerable.





Ver información original al respecto en Fuente:

https://instatecno.com/vulnerabilidad-en-chromium-robar-datos-personales/







saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Actualizacion que corrige 9 vulnerabilidades del libssh
[Noticias]   Fri, 22 Mar 2019 13:10:22 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultas en ejecución de código arbitrario en ciertas circunstancias.



Vulnerabilidades corregidas:



1. CVE-2019-3855: Posible integer overflow en la lectura de transporte, podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor ssh, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.



2. CVE-2019-3856: Un posible integer overflow en el manejo interactivo del teclado permite escritura fuera de límites. Un servidor ssh malicioso o comprometido podría explotar el sistema cliente en su beneficio.



3. CVE-2019-3857: Otro posible integer overflow. En este caso el problema es que el servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con con una longitud máxima de valor entero sin signo, dando lugar a ejecución de código.



4. CVE-2019-3858: Posible asignación de cero bytes que conduce a escritura fuera de límites. El servidor atacante puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la carga útil, lo que permite a los atacantes causar una denegación de servicio o leer datos en la memoria del cliente.



5. CVE-2019-3859: Posible lectura fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor podría enviar un paquete en respuesta a varios comandos como: intercambio de claves SHA1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, etc. Lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.



6. CVE-2019-3860: Una lectura fuera de límites con paquetes SFTP permite la denegación de servicio.



7. CVE-2019-3861: Lectura fuera de límites con paquetes ssh especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado. Este análisis puede provocar denegación de servicio o lectura de datos en la memoria del cliente.



8. CVE-2019-3862: Otra lectura fuera del límite. En este caso, se produce cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.



9. CVE-2019-3863: Un integer overflow en el teclado interactivo autenticado por el usuario que permite escrituras fuera de límites.







Se recomienda que, si está utilizando Libssh, actualice a la última versión cuanto antes.



Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/03/libssh-lanza-una-actualizacion-que-corrige-9-vulnerabilidades.html





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.93 de hoy
[Noticias]   Fri, 22 Mar 2019 12:16:17 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.93













Malware.Foisdiu

https://www.virustotal.com/es/file/0ffae3348cc00439e62110cdc0d97a80339cf6dd9c713d0e879959d23dbda82c/analysis/1553166141/





KeyLogger.Imminent

https://www.virustotal.com/es/file/fceb88531f470665e05d2e6e675af9eba09914960c312ecb5f129b6f9a6fd340/analysis/1553166211/





Ransom.Crypted007

https://www.virustotal.com/es/file/01b654c15c38a907d9966a5c1515fa201472ef1e3b831062d283e6cec2763e38/analysis/1553166691/





Trojan.Emotet.C

https://www.virustotal.com/es/file/9f9fc0bac4443b4dfc42d5573b7001514956a51048c6cc109d2443dacd43bb78/analysis/1553166747/





KeyLogger.Oztratz

https://www.virustotal.com/es/file/17dfadb62b73e26a0b36a8fd5b772ac70c80b78bd4262dfc074d54272815bbf8/analysis/1553185804/





BackDoor.NetWired

https://www.virustotal.com/es/file/ff80471eff798fa7f7b7258a9d13c1da98ce357a00c61415652bf067c8d27dff/analysis/1553185913/















saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Mail malicioso con apariencia de roundcube (phishing + spoofing al acceder al enlace)
[Noticias]   Fri, 22 Mar 2019 11:43:33 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un nuevo mail malicioso con remitente phishing, ofrece un enlace de captura de datos que presenta una web falsa de ROUNDCUBE para captura de datos



El texto de dicho mail es el siguiente:





___________________





Asunto: Nuevo Mensaje

De: Roundcube <info@turismoalcaladeguadaira.es>

Fecha: 21/03/2019 7:11

Para: undisclosed-recipients:;



https://blog.satinfo.es/wp-content/uploads/2019/01/ROUNDCUBE.jpg





Un nuevo mensaje está disponible en su Mensajería



Para consultarlo, haga clic en el siguiente enlace:



---> enlace malicioso a phishing de roundcube para captura de datos (http://www.geriatel.es/wp-admin/images/roundcubees/)





© Roundcube



__________________





Como hacen muchos otros mails maliciosos, este ofrece en el enlace que ofrecen un acceso a una página phishing de RoundCube donde piden entrar datos, lo cual como siempre decimos, NO SE DEBE HACER !!!





Recordar que no se debe pulsar en ficheros, enlaces o imagenes de nails no solicitados, aunque se conozca el remitente o sea una entidad conocida:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Más de 30 hoteles en corea del sur estuvieron grabando a sus huéspedes en secreto para usar los vídeos en webs porno
[Noticias]   Fri, 22 Mar 2019 09:40:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otra vez Corea del Sur y el caso de las cámaras escondidas. En esta ocasión se descubrió que una red de poco más de 30 hoteles en 10 ciudades de Corea del Sur tenían cámaras ocultas en sus habitaciones, las cuales servían para capturar vídeo y transmitirlo vía streaming a una web porno.



https://i.blogs.es/257b9b/south-korea-hidden-cameras-hotels/1024_2000.jpg

Cámaras en apliques eléctricos y otros dispositivos



Según la información, aproximadamente 1600 huéspedes resultaron afectados en 42 habitaciones de estos hoteles. De acuerdo a la policía, hasta el momento han sido detenidos dos hombres y una pareja, y no hay indicios de que las compañías operadoras de los hoteles fueran cómplices de estas prácticas.



50 dólares mensuales para acceder a las transmisiones en directo



Según el Departamento de Investigación Cibernética de la Agencia Nacional de Policía de Corea, las cámaras estaban ocultas dentro de televisores, enchufes y otros objetos dentro de las habitaciones, incluido el baño. Se dice que está práctica es parte de una red ilegal de cámaras espías que a día de hoy cuenta con miles de clientes en Corea del Sur y otras partes del mundo.



Las autoridades encontraron que los vídeos se transmitían a un sitio porno con más de 4.000 personas registradas, de los cuales casi 100 pagan una cuota mensual de 50 dólares para acceder a estos vídeos en streaming, los cuales también se grababan para poderse ver posteriormente sin restricciones. Desde noviembre de 2018, esta web recaudó más de 6.000 dólares debido a este servicio, según la policía.



La policía también destaca que este no es el primer caso de cámaras espías en hoteles, pero sí es la primera vez que logran detectar a dónde van a parar los vídeos y cómo son usados.

South Korea Hidden Cameras Hotels Algunas de las cámaras ocultas en las habitaciones de hotel de Corea del Sur.



Corea del Sur tiene un grave problema con las grabaciones ilegales



Las autoridades surcoreanas se están viendo rebasadas ante el incremento de este tipo de práctica que consiste en la instalación de cámaras en sitios como baños públicos, autobuses, probadores de tiendas de ropa, debajo de escaleras, gimnasios y ahora en habitaciones de hotel. De acuerdo a las cifras, en 2010 se denunciaron 1.100 incidentes relacionados con grabaciones ilegales, pero en 2017 se superaron las 6.500 denuncias.



Ante esto, en 2017 se llevó a cabo una gran protesta donde más de 20.000 mujeres con máscaras y carteles que decían "Mi vida no es tu porno" se manifestaron para exigir seguridad, ya que el tema de las cámaras ocultas se estaba saliendo de control. Según The Korean Times, de los 140.880 delitos sexuales denunciados en los últimos cinco años en Corea del Sur, 26.654 están relacionados con algún tipo grabación ilegal.



La respuesta por parte del gobierno fue bloquear aquellos sitios web que ofrecen acceso a streaming de cámaras ocultas, así como la creación de una unidad especial conformada por mujeres, quienes se encargan de realizar inspecciones en aproximadamente 20.000 baños públicos de Seúl en búsqueda de cámaras. Según la información, ya se está planteando ampliar las búsquedas hacia los colegios a partir de educación primaria.



Otra medida por parte del gobierno surcoreano fue regalar pegatinas para que las personas las colocarán en las cámaras de sus smartphones, lo que daba el mensaje de que no estaban grabando a otras personas sin su consentimiento. Está práctica se está volviendo común en al país y es realizada incluso por los mismos ciudadanos, atentando directamente contra la privacidad de las mujeres.



https://i.blogs.es/72bece/jan-antonin-kolar-1188507-unsplash/1024_2000.jpg

Cámara detrás de rejilla de aireación



Todos estos esfuerzos por parte de las autoridades han sido criticados como "esfuerzos tibios e insuficientes" ante un problema social que sigue en aumento, y que no está ayudando a disuadir a las personas que realizan este tipo de grabaciones en público sin consentimiento.



Otro ejemplo, es el caso de la estrella K-pop Jung Joon-young, quien fue acusado de difundir vídeos de sus parejas sexuales sin su consentimiento, los cuales también habrían sido grabados de forma oculta. Este caso hizo que las ventas de detectores de cámaras se dispararan en un 333%.









Ver información original al respecto en>











COMENTARIO:



Pues en los viajes a Corea del Sur, habrá que escoger bien los hoteles ...





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.92
[Noticias]   Thu, 21 Mar 2019 17:30:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.92 del ElistarA de hoy







ElistarA





---v40.92-(20 de Marzo del 2019) (Muestras de BackDoor.Kirts "winsecmgrv.exe", KeyLogger.Ekstak "*.exe", Malware.IPSECS "dllhost.exe", Ransom.Crypted007 "csrss.exe", (3)Trojan.Emotet.C "servdefine", Trojan.NanoBot "ebooks.exe" y Trojan.Totbrick "*.exe")









saludos



ms, 20-3-2019
...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 12.133052110672 segundos