Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Wed, 01 Apr 2020 21:12:36 +0200

Pulsar para mostrar/ocultar texto. Nueva version de elistara 43.20
[Noticias]   Wed, 01 Apr 2020 21:12:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la última versiondel ElistarA 43.20 de hoy







---v43.20-(31 de Marzo del 2020) (Muestras de (2)Keylogger.Bladabindi, Malware.DHCPMon, Malware.Foisdiu, Ransom.EFFBB "*.exe" y Trojan.Qbot "amlby.exe")







Saludos



ms, 31-3-2020
...



Pulsar para mostrar/ocultar texto. Nuevas versiones de utilidad elistara 43.18 y 43.19
[Noticias]   Wed, 01 Apr 2020 09:34:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado las últimas versiones del ElistarA 43.18 y 43.19







ElistarA







v43.18-(26 de Marzo del 2020) (Muestras de BackDoor.NetWired, (3)Malware.Billowing "csrss.exe", Malware.CloudNet, RiskTool.NetTool "5-NS.exe", (3)Spy.Danabot.C(dr) "btevfrdcs.exe", Trojan.AddUser "Teamwiever.exe", (2)Trojan.Emotet.C "*.exe" y Trojan.Totbrick "*.exe")





--v43.19-(30 de Marzo del 2020) (Muestras de (3)BackDoor.NetWired, KeyLogger.VBKryjetor "svchosts.exe", Malware.DHCPMon y Spy.Grandoreiro)









Saludos



ms, 31-3-2020
...



Pulsar para mostrar/ocultar texto. Y cuando las barbas de tu vecino veas afeitar ...
[Noticias]   Tue, 31 Mar 2020 12:39:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Y recordando lo de que todo el mundo se acuerda de Santa Bárbara cuando truena, nos ha llegado esta imagen de la Virgen María que puede acompañarse con el rezo del Santo Rosario, en la seguridad de que a mas de uno le puede servir en estos momentos de angustia e inquietud, por los que todos estamos pasando.







Nuestros mejores deseos de que lleguen pronto tiempos mejores para todos !







saludos



ms, 30-3-2020
...



Pulsar para mostrar/ocultar texto. Información relativa a la versión mcafee agent 5.6.4
[Noticias]   Tue, 31 Mar 2020 11:51:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Información relativa a la versión McAfee Agent 5.6.4



Fecha de publicación: 10 de Marzo de 2020



Versión publicada: 5.6.4



McAfee Agent – 5.6.4.151

McAfee Extensión – 5.6.4.179

IMPORTANTE – Antes de aplicar esta versión de Agente consultar los productos soportados de McAfee

Lista de productos soportados KB92240



Sistemas operativos soportados

https://kc.mcafee.com/corporate/index?page=content&id=KB51573



Problemas resueltos en la actualización 5.6.4

Esta actualización soluciona problemas conocidos.

Para ver una lista de problemas conocidos actuales, consulte Problemas conocidos de McAfee Agent 5.6.x (KB90993).



Seguridad



Referencia Solución

MA-4897 McAfee Agent ahora resuelve una vulnerabilidad de control de acceso incorrecto. Para obtener más información, consulte el artículo SB10312. (Solo Windows).





Instalación



Referencia Solución

MA-3288 Al eliminar McAfee Agent ahora se eliminan correctamente las claves del Registro MCTRAY asociadas. (Solo para Windows)

MA-3509 El trabajo de cron para la revisión de estado de McAfee Agent ahora se añade al evento crontab incluso cuando la lista de tareas de crontab está vacía. (Solo Linux)

MA-4570 McAfee Agent ya no registra mensajes no intencionados en el syslog cuando se amplía McAfee Agent. (Solo Linux)

MA-5346 McAfee Agent ahora se puede instalar manualmente en modo no gestionado mediante el script install_upd.sh. (Solo Linux y Mac).

Nota: La admisión del método de instalación anterior aumenta el tamaño de los archivos MA564LNX.zip y MA564MAC.zip a dos veces el tamaño de los paquetes de instalacion anteriores solo en los repositorios de ePO. Sin embargo, el tamaño del paquete de instalación en el endpoint permanece inalterado.





Gestión del producto



Referencia Solución

MA-3544 McAfee Agent ahora omite los caracteres ilegibles que podrían estar disponibles en el modelo del sistema, el fabricante del sistema y el número de serie en las propiedades del sistema. Por tanto, la comunicación entre el servidor McAfee Agent y McAfee ePO funciona correctamente. (Solo Windows).

MA-4799 McAfee Agent ya no crea varios procesos en sectores de distintos usuarios. (Solo Linux)

MA-4858 McAfee Agent ahora conserva la tarea de actualización automática creada por el producto de McAfee en modo no gestionado y se ejecuta según el mensaje de planificación que mueve McAfee Agent al modo gestionado. (Windows, Linux y Mac).





Extensión



Referencia Solución

MA-6163 McAfee Agent ahora termina las conexiones SQL activas con la base de datos una vez finalizada la tarea.



Para información más detallada consulte el siguiente documento:



https://docs.mcafee.com/bundle/agent-5.6.x-release-notes/page/GUID-C66D6384-CD06-4310-9E8B-584757A8E80D







SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA 30 de Marzo de 2020



Tagged with: 5.6.4, McAfee Agent...



Pulsar para mostrar/ocultar texto. Y conviene saber el porqué hay quien está convencido de los origenes del coronavirus
[Noticias]   Mon, 30 Mar 2020 16:23:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como sea que dentro de las opiniones del origen del actual coronavirus, está la de las radiaciones de los 20.000 satelites para la cobertura del 5G, como ya en 1918 lo fue la electrificación global y cobertura mundial de la radiodifusión, como posible causa de la gripe española y tres decenios despues lo fue la cobertura de los cielos con el radar, coincidiendo con la epidemia del final de la segunda guerra mundial, y en 1968 mas de lo mismo causando la "gripe de HongKong", y si bien esta mañana exponíamos una visión contraria a dicha causa, ofrecemos un extracto del final de la conferencia en la que se indicaba dicha hipótesis para poder tener conocimiento de ella, y opinar con mas conocimiento de causa:



https://m.youtube.com/watch?v=W3LLt8MsPZ4&feature=youtu.be



Por lo menos asi podremos opinar todos en consecuencua



Sea como fuere, que Dios nos ayude !





ms, 29-3-2020...



Pulsar para mostrar/ocultar texto. Recibida muestra de idrivert.rar
[Noticias]   Mon, 30 Mar 2020 14:29:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Al haber recibido ordenes de confinación total por el coronavirus, nuestra empresa no abrirá puertas de nuevo hasta despues de SEMANA SANTA y los analisis y nuevas versiones de utilidades quedan paralizadas, y solo la parte comercial de nuestra empresa seguirá ofreciendo sus servicios a traves del TELESERVICIO, tramitando puntualmente los pedidos de McAfee, Kaspersky, Hornet Security (Spamina) y demas representadas por nosotros, por lo cual la muestra enviada ha sido tratada a través de la información existente en Internet, para aclarar de lo que se trata:



http://www.alegsa.com.ar/Proceso/idrivert.exe.php



Confiamos que lo indicado sea suficiente y que pronto todos podamos volver a la normalidad.







SALUT acions



ms, 29-3-2020...



Pulsar para mostrar/ocultar texto. Y sobre el covid-19, el virus que nos tiene confinados... (ver actualización al final)
[Noticias]   Mon, 30 Mar 2020 09:15:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Sin pretender confundir a los que, como nosotros, estamos confinados para evitar mas expansión del peor virus que actualmente azota la población del mundo entero, ofrecemos este interesante artículo sobre los conocimientos actuales al respecto, solo a título de información:





Teorías del coronavirus: ¿Arma biológica? ¿Virus remoto con 5G? La rápida expansión del virus ha dado lugar a un sinfín de hipótesis que están desmentidas y carecen de rigor científico



https://www.redaccionmedica.com/images/destacados/teorias-del-coronavirus-arma-biologica-virus-remoto-con-5g--1369_620x368.jpg











¿Cuál es el origen del coronavirus? El número de afectados por coronavirus no deja de crecer en todo el mundo. En España, ya hay miles de personas contagiadas. Sin embargo, a día de hoy los científicos continúan investigando el origen de esta enfermedad o de donde proviene.



El miedo y la incertidumbre, sumados a la ingente cantidad de información que circula estos días acerca del virus, han ido generando un caldo de cultivo propicio para la creación de suposiciones, conjeturas y teorías conspirativas. Hemos recogido las más virales y las fuentes de información oficiales que las han desmentido.



Origen del Coronavirus: Arma Biológica



Como ya ocurrió con la epidemia del zika en España, hay quien piensa que puede tratarse de un arma biológica diseñada para acabar con cierto porcentaje de la población. Según esta teoría, el virus habría sido inventado en el Centro de Control y Prevención de Enfermedades de Wuhan (WHCDC), de forma premeditada.



El objetivo, según esta teoría, sería reducir la población de ancianos en el país o equilibrar el porcentaje entre hombres y mujeres. Hay una tercera línea que apunta a una propagación accidental del virus. Así lo afirmaba un artículo de Tecnocrazy News. "Cada vez está más claro que el coronavirus es un arma biológica lanzada a propósito o accidentalmente".



Científicos especializados en salud pública, entre los que se encuentra el español Luis Enjuanes, del Centro Nacional de Biotecnología, pertenciente al Consejo Superior de Investigaciones Científicas (CSIC), desmintieron públicamente esta información a través de un comunicado en la revista The Lancet, defendiendo la labor de todo el personal sanitario.



"Hemos visto como los profesionales de la salud pública y profesionales médicos en China, en particular, han trabajado diligentemente y de forma eficiente para identificar rápidamente el patógeno detrás de este brote, poner en marcha medidas significativas para reducir su impacto, y compartir sus resultados con la comunidad sanitaria a nivel mundial".



A través de este manifiesto condenan enérgicamente las teorías de conspiración que sugieren que el Covid-19 no tiene un origen natural. "Científicos de múltiples países han analizado genomas del agente cusal y los resultados concluyen, de forma abrumadora, que el origen está en la vida silvestre".



El foro científico Virological también recoge otro estudio que demuestra, desde un punto de vista genético, que este virus no fue creado por humanos.



Diferente origen del Coronavirus: Virus por control remoto



Los organismos de poder también se sitúan en el foco de algunas de estas suposiciones. En varias se acusa a Donald Trump de orquestar un plan para dañar la estructura de China como potencia mundial. Hay otras que establecen una conexión entre este virus, la red 5G y una de las teorías conspirativas más recurrentes en los últimos tiempos: los denominados 'chemtrails', estelas que dejan los aviones y con las que, supuestamente, rociarían con agentes químicos a la humanidad.



Este polvo inteligente habría servido para controlar remotamente el virus mediante la tecnología 5G, después de que fuese implantado en la población china a través de vacunas obligatorias.



Esta suposición, compartida en redes sociales como Facebook, sostiene que Wuhan, foco del primer brote de la enfermedad, fue la primera ciudad china en lanzar 5G. Sin embargo, fueron 16 las ciudades chinas que implantaron estas tecnología a la vez en fase de prueba, según la información de varios medios asiáticos recogida por el portal FullFact, encargado de desmentir bulos y noticias falsas.



La hipótesis asegura, además, que esta tecnología debolita el sistema inmunológico y hace que sus habitantes sean más propensos a contagiarse. De momento, no hay ninguna prueba que corrobore los efectos perjudiciales del 5G. En 2014, la Organización Mundial de la Salud aseguró que no suponían un riesgo.



Al igual que el 4G o el 3G, se transmite a través de ondas que no son ionizantes, es decir, no dañan las células como pueden hacer, por ejemplo, los rayos X. El grado de exposición a estas ondas electromagnéticas es muy bajo en relación a los límites legales y está por debajo del nivel de referencia que marca la Comisión Internacional de Protección de Radiación no Ionizante.



Bill Gates no tiene la patente



Otro de los grandes protagonistas de estas hipótesis alternativas es el Instituto inglés Pirbright. Numerosas informaciones y cadenas de WhastApp le sitúan como el creador de esta enfermedad. Es cierto que en 2015 el organismo registró una patente que procedía del virus de la gripe aviar, un coronavirus que afecta a las aves de corral. Incluso se ha especulado sobre si Bill Gates podría ser el propietario de dicha patente.



El instituto se apresuró a corregir esta información, asegurando que solo trabaja con animales y no con humanos. La inviabilidad de esta teoría tiene que ver también con el tiempo. En más de una ocasión la OMS ha aclarado que fue a finales de 2019 cuando se descubrió la cepa del actual brote (2019-nCoV) en Wuhan. Por lo tanto, esta patente no es la misma que la del Covid-19.



Origen Coronavirus: Epidemia VS. Infodemia



La Organización Mundial de la Salud (OMS) advertía recientemente de los peligros de lo que denomina "infodemia", una corriente de desinformación que se está propagando más rápido incluso que el propio virus. A través de un tuit, el organismo pedía la colaboracióln de "gobiernos, ciudadanos y medios de comunicación, personas influyentes y las comunidades" a la hora de prevenir y dertener el estigma.



"Todos debemos ser cuidadosos con nuestras intenciones y reflexivos cuando comunicamos en las redes sociales y otras plataformas, mostrando comportamientos de apoyo sobre el Covid-19".







RECOMENDACIONES AL RESPECTO>

https://material-electrico.cdecomunicacion.es/noticias/sectoriales/36704/coronavirus-recomendaciones-basicas-de-la-oms-y-del-ministerio-de-sanidad













Ver información al respecto en Fuente>

https://www.redaccionmedica.com/virico/noticias/teorias-del-coronavirus-arma-biologica-virus-remoto-con-5g--1369













ULTIMA ACTUALIZACION>



Rusia afirma que tiene el medicamento para tratar el coronavirus >

https://arynews.tv/en/coronavirus-russia-covid-19-drug-treatment/



Las autoridades rusas anunciaron el desarrollo de la droga a medida que el virus mundial cruzó 600,000 pacientes confirmados y casi 30,000 muertes. El medicamento previene la replicación del virus en las células y, como resultado, detiene el proceso inflamatorio causado por el virus, dijo la Agencia Biomédica Federal de Rusia en un comunicado .









SALUT acions



ms, 29-3-2020...



Pulsar para mostrar/ocultar texto. Análisis del proceso de ejecución de código remoto en windows mediante archivos .lnk
[Noticias]   Mon, 30 Mar 2020 08:51:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Análisis del proceso de ejecución de código remoto en Windows mediante archivos .LNK



EXPLOIT CVE2020-0729



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/15613923385_0109659a85_b.jpg?w=691&ssl=1



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/15613923385_0109659a85_b.jpg?w=691&ssl=1



A los interesados al respecto se recomienda, para evitar fallos de transmisión sobre el largo artículo, que accedan al original del mismo en:



Análisis del proceso de ejecución de código remoto en Windows mediante archivos .LNK>

https://unaaldia.hispasec.com/2020/03/analisis-del-proceso-de-ejecucion-de-codigo-remoto-en-windows-mediante-archivos-lnk.html









saludos



ms, 29-3-2020...



Pulsar para mostrar/ocultar texto. Kaspersky descubre una peligrosa campaña de malware
[Noticias]   Sun, 29 Mar 2020 16:14:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Kaspersky descubre una peligrosa campaña de malware



https://www.muycanal.com/wp-content/uploads/2020/03/Kaspersky-Wildpresure-Troyano.jpg



Los expertos del Equipo de Investigación y Análisis de Kaspersky (GReAT) han descubierto una campaña dirigida a distribuir Milum, un troyano que obtiene el control remoto de dispositivos de distintas organizaciones, incluidas las del sector industrial, y a la cual se ha denominado ya como WildPressure.



Las amenazas persistentes avanzadas (o APT) suelen asociarse a ciberataques muy sofisticados. Con frecuencia, el atacante obtiene secretamente acceso a un sistema para robar información o interrumpir su funcionamiento normal. Según señala el investigador principal de seguridad de Kaspersky, Denis Legezo:



Que el sector industrial sea atacado es siempre una preocupación. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta ahora, no hemos visto ninguna pista que apoye la idea de que las intenciones de los atacantes de WildPressure vayan más allá de reunir información de las redes atacadas.



Ahondando un poco más en las capacidades de este troyano, nos encontramos con una vulnerabilidad que otorga a los atacantes la posibilidad de:



Descargar y ejecutar comandos en el ordenador afectado.

Recopilar información variada del dispositivo atacado y enviarlas al servidor de comando y control.

Actualizarse a sí mismo a una versión más reciente.

Borrarse a si mismo para ocultar su presencia.

Basándose en la telemetría disponible, los investigadores de Kaspersky creen que por el momento la mayoría de los objetivos de esta campaña se encuentran en Oriente Medio, aunque la fácil propagación y la gran afección de seguridad que implica, han hecho saltar las alarmas de cara al resto de continentes. Y es que desafortunadamente todavía se desconoce mucho sobre esta campaña de infección telemática, incluyendo el mecanismo exacto utilizado para propagación del troyano Milum.



Para evitar convertirse en víctima de un ataque dirigido, los expertos de Kaspersky recomiendan lo siguiente:



Actualizar regularmente todo el software de la organización, especialmente cuando se publique un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches ayudan a automatizar estos procesos.



Implementar una solución de seguridad probada como Kaspersky Endpoint Security, equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra

amenazas conocidas y desconocidas, incluyendo exploits.



Además de adoptar una protección para el endpoint, implementar una solución de seguridad corporativa que detecte amenazas avanzadas en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.



Asegurarse de que sus empleados tengan y entiendan una formación básica de ciberseguridad, ya que muchos ataques dirigidos empiezan con phishing u otras técnicas.



Asegurarse de que su equipo de seguridad tenga acceso a la información más reciente sobre ciberamenazas. Los clientes de Kaspersky APT Intelligence Reporting tienen a su disposición informes privados sobre los últimos desarrollos en el panorama de las amenazas.









Ver información original al respecto en Fuente>

https://www.muycanal.com/2020/03/27/kaspersky-descubre-una-peligrosa-campana-de-malware...



Pulsar para mostrar/ocultar texto. Detectada una campaña fraudulenta de mensajes sms con asunto “erte”
[Noticias]   Sat, 28 Mar 2020 20:38:56 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Detectada una campaña fraudulenta de mensajes SMS con asunto ERTE



Se ha detectado una campaña de envío de mensajes de texto, SMS, con el asunto ERTE, en los que se suplanta la identidad del Servicio Público de Empleo (SEPE), informando al usuario de la aprobación de un ERTE en su empresa, y se solicitan sus datos bancarios para, supuestamente, gestionar la prestación.



Recursos afectados

Cualquier usuario que haya recibido uno de estos mensajes SMS y pueda verse afectado por la aplicación de un ERTE.



Solución

Si has recibido un SMS de estas características y has facilitado tus datos bancarios, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.



Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:



No te fíes de mensajes de texto de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.

No contestes en ningún caso a estos mensajes.

Ten siempre actualizado el sistema operativo y el antivirus de tu dispositivo. En el caso del antivirus, además se debe comprobar que está activo.

En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Línea de Ayuda en Ciberseguridad de INCIBE, 017.

Además, ten en cuenta los consejos de seguridad que está facilitando el SEPE en su sección dedicada al COVID-19:



Recuerda que http://www.sepe.es/ son sus únicas páginas oficiales.

Realiza tus trámites telemáticos únicamente a través de la Sede Electrónica del SEPE.

Puedes igualmente contactar con el SEPE a través de sus teléfonos de contacto.

Antes de abrir cualquier correo electrónico, comprueba que realmente sea del SEPE. Si no termina en @sepe.es, NO LO ABRAS.

Nunca facilites tus datos de acceso: usuario, contraseña, códigos recibidos por SMS, etc.

Son las empresas quienes comunican al SEPE los datos de los trabajadores afectados por el ERTE. NUNCA RECIBIRÁS UN SMS PIDIENDO TUS DATOS.

En caso de que hayas recibido uno de estos mensajes SMS pero no hayas facilitado ningún dato, lo único que debes hacer es eliminar el mensaje.



De manera adicional, recomendamos prestar especial atención a todos los correos y mensajes que podamos recibir durante estos días, ya que los ciberdelincuentes están aprovechándose del estado de alarma que está viviendo el país para engañar a los usuarios con fraudes que utilizan cualquier pretexto relacionado con el COVID-19.



Detalles

Los mensajes de texto detectados se envían con el asunto ERTE, no obstante, no se descarta que puedan estar utilizándose otros diferentes. El objetivo de los ciberdelincuentes es engañar a los usuarios aprovechándose de técnicas de ingeniería social con el fin de que proporcionen sus datos bancarios para una supuesta gestión de su prestación económica.



En concreto, el SMS suplanta al Servicio Público de Empleo Estatal (SEPE), como entidad gestora de las prestaciones de desempleo asociadas a un ERTE, solicitando al usuario que responda aportando sus datos bancarios.



https://www.osi.es/sites/default/files/actualidad/avisos/comunicadosepe.png







Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/03/detectada-una-campana-fraudulenta-de-mensajes-sms-con-asunto-erte...



Pulsar para mostrar/ocultar texto. Interior alerta de una quincena de ciberestafas que utilizan como señuelo el coronavirus
[Noticias]   Fri, 27 Mar 2020 14:22:03 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Interior alerta de una quincena de ciberestafas que utilizan como señuelo el coronavirus





https://imagenes.elpais.com/resizer/ePXEOY2eTe9EzoHctAy2bSCtVwA=/1500x0/arc-anglerfish-eu-central-1-prod-prisa.s3.amazonaws.com/public/YAVMXXM4LOBXOY3Q2ZB2XDHFHE.jpg



Dos agentes de la Guardia Civil rastrean delitos informáticos cometidos a través de Internet.



Los últimos informes del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC, dependiente del Ministerio del Interior) alertan sobre una quincena de ciberestafas perpetradas con el señuelo del coronavirus, según fuentes policiales. En ellas se ha utilizado software malicioso difundido a través de aplicaciones y web que atraen a las víctimas con información para identificar síntomas o mapas de la pandemia. Su objetivo es robar, pero algunos añaden la peligrosidad de ofrecer falsos diagnósticos de la enfermedad.





Los ciberdelincuentes han convertido la crisis del coronavirus y, sobre todo, la necesidad de la población de acceder a información sobre la enfermedad a través de Internet y las redes sociales en una oportunidad para hacer negocio. Ciberestafas hasta ahora vinculadas a sexo o a falsas ofertas para ganar dinero han mutado hacia la pandemia. Los autores de malware se han adaptado a la situación del coronavirus muy rápido y o bien migrando sus campañas que habían funcionado en el pasado o han creado nuevas vinculadas a la Covid-19, dice Lukas Stefanko, investigador de la empresa ESET y autor de algunos de los hallazgos citados en sus informes por el CNPIC. Algunos ejemplos son spams , emails falsos con adjuntos maliciosos, ransomware , e-shops que son un fraude o apps maliciosas para Android. Esto ocurre porque la gente es más vulnerable en esta situación y puede bajar la guardia para saber las últimas noticias de la pandemia o comprar mascarillas, añade.



Los expertos en ciberseguridad de Interior destacan en sus informes, precisamente, que los delincuentes se aprovechan de esa vulnerabilidad de las personas ante las informaciones sobre la pandemia para hacerles instalar en sus dispositivos electrónicos nuevas aplicaciones o visitar páginas web a través de las cuales conseguir datos personales o hacerse con el control de sus ordenadores y teléfonos móviles. Uno de los detectados es un gusano (una subclase de virus informático que realiza copias de sí mismo hasta colapsar los equipos que infecta) que llega mediante un mensaje de móvil SMS donde se ofrece una aplicación con la que conseguir mascarillas sanitarias. El enlace lleva también a una página falsa donde comprarlas que sirve para robar los datos de la tarjeta del usuario engañado. Una vez se hace clic en el enlace, el mensaje se reenvía a todos los contactos de la agenda.



Otros cinco casos de ciberestafas detectadas son troyanos con el célebre Cerberus (una aplicación maliciosa creada hace menos de un año) que tiene como principal objetivo saquear las cuentas bancarias de las víctimas. En uno de los casos, los delincuentes consiguen que estas se descarguen el software malicioso camuflándolo como una aplicación de la Organización Mundial de la Salud (OMS) para hacer un seguimiento de la gran epidemia. También se ha detectado el código malicioso Anubis, que sirve para robar credenciales bancarias, entre otras capacidades. También se han encontrado otros RAT (Troyanos de Acceso Remoto, en sus siglas en inglés) menos célebres, que permiten la administración remota de los ciberdelincuentes y por tanto el espionaje y la filtración de archivos de los dispositivos de las víctimas. E incluso hay un malvertising (publicidad maliciosa), que se oculta entre los anuncios de Internet e infecta los dispositivos electrónicos sin necesidad de que se haga clic en ningún enlace de la página.



Sin embargo, a la que más atención dedican los expertos del CNPIC es un ransomware, un software malicioso que es considerado especialmente peligroso para las infraestructuras críticas y que bloquea los archivos o dispositivos del usuario para luego reclamar el pago de un rescate online. Se trata de la página coronavirusapp.site, que contenía un mapa de calor de Estados Unidos donde presuntamente se mostraban los lugares con más contagiados. La página ofrecía descargar una app de Android para seguir informado. Su ransomware se llama Covidlock y provoca la aparición de un mensaje donde se anuncia el hackeo del teléfono y la amenaza de mandar todos los archivos a los contactos de la agenda si no se paga. Las autoridades han trazado el origen de esta web maliciosa hasta un individuo en Marruecos que manejaba una web sobre aparentes citas sexuales y pornografía.



En uno de los mensajes utilizado para captar víctimas por estos cibercriminales se pide al receptor que si cree estar contagiado y no sabe qué hacer, se descargue la aplicación para poder realizar un supuesto test del Ministerio de Sanidad y aliviar a los servicios sanitarios y a las autoridades en su objetivo de contener la propagación del virus. Luego le pide que lo difunda entre los contactos. Los expertos de Interior consideran que al perjuicio económico a la víctima se une el riesgo de falsos diagnósticos y la localización errónea de los focos de infección por el coronavirus.



No obstante, esta mayor actividad vinculada al coronavirus no implica que haya nuevos actores. La hipótesis de algunos investigadores es que hay más campañas, aunque procedan siempre de los mismos ciberdelincuentes. Aún es pronto sin embargo para valorar si el volumen de negocio ha aumentado. No hay necesariamente más cibercrimen, pero sí que los cibercriminales usan la Covid-19 como cebo para que la gente clique en enlaces maliciosos. En lugar de mandar spam de extorsión sexual, los estafadores los envían ahora en nombre de la Organización Mundial de la Salud, pidiendo dinero en bitcoins , dice un portavoz de la organización de ciberseguridad abuse.ch.



Las cifras se han disparado en marzo, coincidiendo con la declaración del coronavirus como pandemia global. El Centro Criptológico Nacional ha detectado este mes un incremento de un 70% en el llamado phishing, una técnica que consiste en suplantar otro servicio para acceder a cuentas bancarias de las víctimas. En este caso se están enviando correos electrónicos que simulaban ser de organismos públicos españoles vinculados al coronavirus. Según el CCN, los ataques se camuflaban con buenas prácticas para prevenir el virus, informes actualizados sobre la situación (número de infectados y fallecidos, alcance internacional), análisis del impacto del coronavirus en diferentes sectores, ofertas para invertir en vacunas y productos sanitarios o falsas alertas sanitarias. El phishing tiene como objetivo que el receptor del correo haga clic en un enlace y así poder acceder a su sistema. El consejo es evitar siempre clicar en cualquier link o documento de un correo sospechoso.







Ver información original al respecto en Fuente>

https://elpais.com/espana/2020-03-22/interior-alerta-de-una-quincena-de-ciberestafas-que-utilizan-como-senuelo-el-coronavirus.html



Y ademas: Los expertos policiales destacan la peligrosidad de una web que ofrece falsos diagnósticos de la enfermedad>

https://www.practicaespanol.com/alerta-por-las-estafas-ciberneticas-valiendose-del-covid-19-entre-ellas-una-web-que-ofrece-falsos-diagnosticos/





saludos desde el teletrabajo...

ms, 26-3-2020...



Pulsar para mostrar/ocultar texto. Descubierto rce que afecta a millones de dispositivos basados ??en openwrt
[Noticias]   Fri, 27 Mar 2020 14:08:29 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Descubierto RCE que afecta a millones de dispositivos basados ??en OpenWrt





Un investigador de ciberseguridad reveló hoy detalles técnicos y PoC de una vulnerabilidad crítica de ejecución remota de código que afecta a OpenWrt, un sistema operativo basado en Linux ampliamente utilizado para enrutadores y dispositivos integrados trabajan con el tráfico de red.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/openwrt-brcmsmac.png?resize=570%2C263&ssl=1



Catalogado como CVE-2020-7982 , la vulnerabilidad reside en el administrador de paquetes OPKG de OpenWrt. Concretamente en la forma en que realiza la verificación de integridad de los paquetes descargados utilizando las sumas de verificación SHA-256 del índice del repositorio firmado.



Si bien se invoca un comando ‘opkg install’ en el sistema de la víctima, la falla podría permitir que un atacante remoto mediante un MitM pueda interceptar la comunicación de un dispositivo objetivo para ejecutar código arbitrario engañando al sistema para que instale un paquete malicioso o actualización de software sin verificación.



La vulnerabilidad que lleva latente aproximadamente tres años fue descubierta a principios de este 2020 por Guido Vranken de la compañía de software ForAllSecure, quien luego lo informó de manera responsable al equipo de desarrollo de OpenWrt.



La explotación remota de este fallo es posible debido al hecho de que la integridad en los mecanismos de instalación de software basados ??en Linux depende de la firma digital de archivos mientras se descargan archivos a través de una conexión HTTP insegura.



Además de esto, para explotar la vulnerabilidad, los atacantes también deben servir un paquete malicioso con un tamaño igual al especificado en la lista de paquetes en downloads.openwrt.org.



Como una solución provisional, OpenWRT eliminó el espacio en el SHA256sum de la lista de paquetes poco después de informar el error. Sin embargo, esta no es una solución adecuada a largo plazo porque un atacante simplemente puede proporcionar una lista de paquetes más antigua que fue firmada por los mantenedores de OpenWRT.



Guido Vranken

Para solucionar este problema, se recomienda a los usuarios afectados que actualicen el firmware de su dispositivo a las últimas versiones de OpenWrt 18.06.7 y 19.07.1, que se lanzaron el mes pasado.



Ver mas información al respecto en Fuente>

https://securityaffairs.co/wordpress/100400/hacking/critical-rce-openwrt-devices...



Pulsar para mostrar/ocultar texto. Microsoft revela una brecha "crítica" en windows
[Noticias]   Fri, 27 Mar 2020 13:53:37 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Microsoft revela una brecha "crítica" en Windows



Microsoft ha hecho pública una vulnerabilidad de código en Windows y que puede estar siendo explotada actualmente mediante ataques dirigidos. Un ataque exitoso podría hacer que el ciberdelincuente ejecute código o malware de forma remota en el dispositivo de la víctima. Además, todavía no hay un parche que corrija el error, que se espera para el próximo 14 de abril, ya que se han paralizado las actualizaciones por el coronavirus.



La brecha es relativa a la biblioteca Adobe Type Manager, que ayuda al sistema operativo a renderizar fuentes. Según declaraciones recogidas por The Verge, desde la compañía creen que hay varias formas en que un atacante podría aprovecharse de ella, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista Previa de Windows. De hecho, la vulnerabilidad tienen un nivel de gravedad crítico, el nivel más alto que otorga la organización.



La compañía ha comunicado algunas soluciones temporales, mientras llega el parche, como deshabilitar el panel de Vista Previa y el de Detalles en el Explorador de Windows.





Ver información original al respecto en Fuente>

https://cso.computerworld.es/empresas/microsoft-revela-una-brecha-critica-en-windows









Además:





Microsoft también pausa actualizaciones por el coronavirus

Microsoft desactiva una de las mayores redes de 'botnets' del mundo

"La seguridad de las empresas no está preparada para el teletrabajo masivo"

Los ciberatacantes podrían explotar una vulnerabilidad de la que no se espera parche de solución hasta el 14 de abril....



Pulsar para mostrar/ocultar texto. Campaña de phishing a hospitales aprovechando la crisis del coronavirus
[Noticias]   Thu, 26 Mar 2020 07:57:22 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Campaña de phishing a hospitales aprovechando la crisis del Coronavirus



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/Hospitales-Bacterias-Bano-Investigacion_344478113_100893018_1706x960.jpg?w=1706&ssl=1



NetWalker, el malware de tipo ransomware empleado por los atacantes, se está usando contra hospitales de Estados Unidos, España y Francia



En un comunicado el día de ayer lunes, José Ángel González, director adjunto de la Policía Nacional de España, advertía de una campaña de phishing contra personal sanitario aprovechando la crisis del coronavirus Covid-19. Esta campaña se distribuye a través de correos electrónicos que incluyen un fichero llamado CORONAVIRUS_COVID-19.vbs con el «dropper» que descarga el ransomware en cuestión.



Este mismo ataque se ha estado efectuando contra otros hospitales, como ya sucedió el pasado día 12 de marzo en Illinois en un ataque que llegó a afectar al sitio web de los hospitales de la región. La campaña también se ha estado realizando en Francia, tal y como han reportado las autoridades del país.



Aunque la campaña está siendo dirigida contra hospitales aprovechando la crisis actual, no es la primera vez que nos encontramos con este ransomware, ya en agosto de 2019 aparece por primera vez en la plataforma ID Ransomware. Este tipo de malware se caracteriza por cifrar los datos de las víctimas para después pedir un rescate para poder recuperar los datos.



Para la distribución del ransomware, los atacantes suplantan la identidad de instituciones de confianza a través del correo electrónico para que los sanitarios descarguen el fichero con el malware. Este tipo de ataques, conocidos como phishing, se aprovechan del factor humano para sus propósitos, como en este caso, el personal de los hospitales.



Aunque esta campaña es la que ha tenido más repercusión, no es la única que se está llevando a cabo durante la crisis del coronavirus: se están observando emails masivos de todo tipo por el covid-19, como falsas solicitudes de donativos en nombre de instituciones como la OMS, o los ya conocidos bulos que se difunden por las redes.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/03/campana-de-phishing-a-hospitales-aprovechando-la-crisis-del-coronavirus.html





COMENTARIO:



Recordar lo tan repetido sobre mails recibidos sin haber sido solicitados:



Mucho cuidado con los mails que se reciben sin haber sido solicitados, aunque sean de entidades conocidas, y sobre todo no pulsar en ficheros, enlaces o imagenes anexados a los mismos !!!



Y mucho cuidado en este caso con un fichero anexado a un mail recibido :





"Esta campaña se distribuye a través de correos electrónicos que incluyen un fichero llamado CORONAVIRUS_COVID-19.vbs con el «dropper» que descarga el ransomware en cuestión."





Sobretodo NO PULSAR EN ÉL !





Ver informe del preanalisis de virustotal sobre dicho fichero malicioso>

https://www.virustotal.com/gui/file/9f9027b5db5c408ee43ef2a7c7dd1aecbdb244ef6b16d9aafb599e8c40368967/detection





saludos



ms, 25-3-2020





ACTUALIZACION AL RESPECTO:



Ver esta reciente actualización sobre esta noticua>

https://www.xataka.com/seguridad/ataque-malware-a-hospitales-realidad-ataque-global-phishing-coronavirus-esta-todas-partes?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=25_Mar_2020+Xataka&utm_term=CLICK+ON+TITLE...



Pulsar para mostrar/ocultar texto. Nuevas vulnerabilidades en el sistema operativo windows que afectan a todas las versiones
[Noticias]   Wed, 25 Mar 2020 15:37:07 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones





Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo en el Panel de vista previa de Windows y llevar a cabo, a continuación, distintas acciones maliciosas.



Recursos afectados

Todas las versiones del sistema operativo Windows.



Solución

Hasta que Microsoft solucione el problema publicando una actualización de seguridad, se recomienda deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows para que éste último no muestre automáticamente las fuentes de archivos OTF (OpenType). Para ello, sigue los siguientes pasos:



Windows 10 , Windows Server 2016 y Windows Server 2019



https://www.osi.es/sites/default/files/actualidad/avisos/2020/menu-vista-windows10-explorador-archivos.png



Abre el Explorador de Windows y haz clic en la pestaña Vista.

Desactiva las opciones de menú del Panel de detalles y del Panel de vista previa.

Haz clic en Opciones y luego en Cambiar opciones de carpeta y búsqueda.



Imagen vista ventana Windows



https://www.osi.es/sites/default/files/actualidad/avisos/2020/opciones-carpeta-configuracion-avanzada.png



Haz clic en la pestaña Ver.



En Configuración avanzada , marca la casilla Mostrar siempre iconos, nunca miniaturas.

Imagen configuración navegador de carpetas de Windows



Cierra todas las instancias abiertas del Explorador de Windows, aceptando, para que el cambio surta efecto.





Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2







Abre el Explorador de Windows y haz clic en Organizar y luego en Diseño.

Desactiva las opciones de menú del panel de detalles y del panel de vista previa.

Haz clic en Organizar y luego en Opciones de carpeta y búsqueda.

Haz clic en la pestaña Ver.

En Configuración avanzada , marca la casilla Mostrar siempre iconos, nunca miniaturas.

Cierra todas las instancias abiertas del Explorador de Windows para que el cambio surta efecto.





Hay otras medidas de seguridad que Microsoft recomienda aplicar para mitigar el impacto de esta vulnerabilidad:



Deshabilitar el servicio WebClient

Renombrar ATMFD.DLL





El detalle de cómo aplicar estas dos medidas adicionales está disponible en el siguiente enlace:



https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006



Detalles



Una forma sencilla en la que se podría explotar el problema de seguridad detectado es engañando a un usuario para que ejecute en su dispositivo un archivo malicioso manipulado para tal fin. Por este motivo es muy importante que seamos conscientes de la importancia de no abrir ni ejecutar ficheros de origen desconocido. Tampoco si se adjunta en un correo electrónico o mensaje bajo excusas que llaman nuestra atención o que no no tienen nada que ver con nosotros. En este sentido, hay que extremar las precauciones debido al contexto actual que estamos viviendo, ya que que todo lo relacionado con COVID-19 está siendo utilizado para infectar dispositivos y cometer fraudes.



En cualquier caso, según explica la propia compañía en su página web, se está trabajando en corregir las vulnerabilidades para publicar lo antes posible una actualización de seguridad.



¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.









Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/03/nuevas-vulnerabilidades-en-el-sistema-operativo-windows-que-afectan-todas...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.17
[Noticias]   Wed, 25 Mar 2020 15:18:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 43.17 del ElistarA de hoy









ElistarA









---v43.17-(24 de Marzo del 2020) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak, Malware.Arinze, Malware.Dutch, Spy.AgentTesla, (3)Spy.Danabot.C(dr) "btevfrdcs.exe", Spy.Lucifer "cc3a****.exe", (3)Trojan.Emotet.C "*.exe" y (3)Trojan.Totbrick "*.exe")







Saludos



ms, 24-3-2020
...



Pulsar para mostrar/ocultar texto. Enllaç rebut ?
[Noticias]   Wed, 25 Mar 2020 06:52:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://youtu.be/K9KJuxHRI1Q



Darreras noticies (amb video) :



https://support.google.com/youtube/answer/9777243?p=covid19_updates&visit_id=637206260562102574-2283984758&rd=1







SALUT acions !



ms, 24-3-2020...



Pulsar para mostrar/ocultar texto. Trabajas desde casa? mantente protegido del ransomware con estos consejos
[Noticias]   Tue, 24 Mar 2020 12:47:58 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Trabajas desde casa? Mantente protegido del ransomware con estos consejos





https://www.redeszone.net/app/uploads-redeszone.net/2020/03/proteger-datos-ransomware-trabajo-desde-casa.jpg



Los duros tiempos que corren, prácticamente obliga a muchas personas a reforzar su adopción del trabajo desde casa. Millones de personas alrededor del mundo ponen en práctica esta medida para seguir trabajando desde su casa y generando ingresos de la manera más normalizada posible. Sin embargo, ¿estamos tomando las medidas de seguridad necesarias en relación a nuestros datos? En este artículo compartimos todo lo que debes considerar para que evites perder acceso a tus datos, o te encuentres con alteraciones inesperadas a los mismos.



El ransomware: una de las mayores amenazas existentes

Justamente, por situaciones que hemos comentado más arriba, los cibercriminales están más que interesados en sacar provecho de ello. Tengamos presente que uno de los métodos más eficaces y eficientes de propagación de ransomware (también de malware) es mediante los correos electrónicos. Incluso cuando uno tiene un buen nivel de conciencia de seguridad, y cuando tiene conocimiento de las prácticas más seguras a la hora de interactuar con todo tipo de correos, siempre debemos prestar atención y no bajar la guardia.



Estas distracciones pueden afectar a uno mucho más negativamente si es que no somos lo suficientemente cuidadosos y disciplinados. De acuerdo a la situación, es posible verte distraído por tu mascota o lo que estén comentando tus familiares o el propio móvil. Cuando estás trabajando desde casa, te sientes dueño por completo de lo que estás haciendo. Aunque esto último puede volverse una trampa a la hora de lidiar con correos electrónicos, por ejemplo. Siempre debemos prestar atención a los archivos adjuntos, el contenido del correo, los enlaces que nos aparecen para hacer clic y, por supuesto, de los archivos adjuntos que tengamos. En cuestión de segundos, tu ordenador puede verse infectado por ransomware y es prácticamente una realidad que ya no puedas recuperar tus archivos.



Si trabajas para una organización o si eres 100% independiente, debes tomar las medidas necesarias en relación al cliente de correo que vayas a utilizar, las soluciones antivirus/antimalware y, por supuesto, las mejores prácticas para una jornada laboral segura y libre de riesgos, en la medida de lo posible.







Cómo proteger tus datos a la hora del trabajo desde casa

Una de las medidas de protección es el inmutable storage (almacenamiento inmutable). Esta es una característica ofrecida por varias soluciones que ofrecen espacio de almacenamiento, incluyendo a las soluciones en la nube. Estos se encargan de preservar los registros y mantener la integridad de los datos mediante el write-once-read-many (WORM). El almacenamiento de tipo WORM no es posible borrarlo y tampoco editarlo, además de que ayuda a la protección contra el borrado y/o modificación de los datos por parte de agentes sospechosos, como el propio ransomware.



Otra manera de proteger tus datos consiste en la regla del backup 3-2-1. Esta regla consiste en contar con 3 copias de seguridad de tus datos, las cuales se encuentran almacenados en dos dispositivos de almacenamiento y una copia que esté almacenada «fuera físicamente de la red local». Para el caso de los dos dispositivos de almacenamiento, por ejemplo, puedes utilizar un dispositivo USB y otro de almacenamiento NAS en tu red doméstica. Estos servirán para realizar copias de seguridad en tu ordenador y/o desde otros dispositivos de la misma red doméstica. Por tanto, mantendrás una copia de tus datos «fuera» con el método de almacenamiento WORM que comentamos más arriba, en la nube pública o privada de la compañía para la cual trabajas. Un servicio de backup anti ransomware es el que ofrece Securízame, puedes encontrar toda la información en su web oficial.



Para aplicar este y cualquier otro tipo de medidas, es muy importante coordinarlo bien con los encargados de soporte de IT. Así, la transición al trabajo desde casa y el día a día no resultarán traumáticos, y tampoco correrás riesgos debido a ciberataques como los ransomwares.









Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/trabajar-casa-proteger-datos-ransomware/...



Pulsar para mostrar/ocultar texto. Mukashi-la-nueva-variante-de-mirai-que-explota-los-nas-zyxel
[Noticias]   Mon, 23 Mar 2020 11:42:27 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Muksshi, la nueva variante de Mirai que explota los Nas Zyxel





https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/malware-virus-diferencias.png?w=768&ssl=1



Atacantes están utilizando un fallo de seguridad en los NAS de Zyxel para infectarlos con una nueva variante del troyano Mirai





Mukashi es el nombre que se le ha dado a la nueva variante de Mirai, el malware que infecta dispositivos IoT expuestos en Internet para añadirlos a su red de ‘bots’.



En este caso, se han detectado intentos de explotación de una vulnerabilidad para los NAS de Zyxel, identificada con CVE-2020-9054. Aunque Zyxel ya ha lanzado parches de seguridad que corrigen esta vulnerabilidad, los atacantes están tratando de aprovecharla e infectar aquellos dispositivos que aún no han sido parcheados.



Poco después de que se hiciese pública la prueba de concepto de la vulnerabilidad el mes pasado, los atacantes comenzaron a utilizar el exploit para distribuir Mukashi.



Este fallo de seguridad en los productos de Zyxel permite a un atacante ejecutar comandos en el sistema Linux de los mismos gracias a una petición HTTP que puede realizarse sin necesidad de autenticarse en el panel web de estos NAS.





https://i2.wp.com/unit42.paloaltonetworks.com/wp-content/uploads/2020/03/Figure-1.-Exploit-request-spotted-in-the-wild.png?ssl=1





Petición realizada por los atacantes para explotar la vulnerabilidad e infectar el dispositivo

En la imagen anterior podemos observar la petición que realizan los atacantes para infectar el dispositivo. Como podemos ver, se trata de una inyección de comandos que, en este caso, se aprovecha para descargar y ejecutar un script Bash que continuará con la siguiente fase de la infección.



https://i1.wp.com/unit42.paloaltonetworks.com/wp-content/uploads/2020/03/Figure-2.-Shell-script-that-downloads-and-launches-the-bots.png?ssl=1



Script descargado



Como podemos observar, el script descarga ocho binarios diferentes, uno para cada una de las posibles arquitecturas que se pueden encontrar en el dispositivo infectado. Tras descargar cada uno de ellos, se configuran correctamente los permisos y se ejecuta, de forma que solamente aquel que corresponda con la arquitectura correcta podrá ejecutarse sin problemas, mientras que el resto fallará.



Una vez infectados, los dispositivos pasan a formar parte de la ‘botnet’, y su principal objetivo es infectar nuevos dispositivos a través del uso de credenciales por defecto o poco seguras en los servicios de Telnet.



https://i2.wp.com/unit42.paloaltonetworks.com/wp-content/uploads/2020/03/Figure-3.-Scanning-TCP-port-23-of-random-hosts.png?ssl=1

Escaneo de servidores Telnet de forma aleatoria



Una vez que se encuentra un servidor de Telnet con una contraseña poco segura, este es reportado al servidor de control para que pase a formar parte de la ‘botnet’. La conexión con el servidor de control (458419675) se realiza a través del puerto 34834.



El mensaje enviado para reportar un nuevo dispositivo encontrado y sus credenciales tiene la siguiente estructura:



:23 :



Además, Mukashi, enviará un mensaje al servidor de control para informar de que el dispositivo ha sido infectado y se encuentra listo a la espera de recibir comandos. Para ello envía el mensaje al puerto 4864 del servidor de control indicando si se está ejecutando como root y el primer parámetro con el que se ejecutó el malware, lo que permite identificar el método de infección (si se usó un exploit y cual) y la arquitectura del dispositivo.



https://i1.wp.com/unit42.paloaltonetworks.com/wp-content/uploads/2020/03/Figure-6.-C2-beacon-from-the-x86-bot.png?ssl=1





Mensaje enviado al C2 tras la infección



Si eres un usuario de dispositivos NAS de Zyxel, actualiza tu dispositivo lo antes posibles para estar protegido frente a este tipo de ataques.





Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/03/mukashi-la-nueva-variante-de-mirai-que-explota-los-nas-zyxel.html...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.16
[Noticias]   Sat, 21 Mar 2020 17:09:08 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 43.16 del ElistarA de hoy









ElistarA







---v43.16-(20 de Marzo del 2020) (Muestras de (2)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.NewApp, Malware.SunShine, Malware.WifiHost, (3)Spy.Danabot.C(dr) "btevfrdcs.exe", (2)Trojan.Emotet.C "*.exe" y (5)Trojan.Totbrick "*.exe")







saludos



ms, 20-3-2020
...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.6050360202789 segundos