Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 16 Nov 2019 17:49:55 +0100

Pulsar para mostrar/ocultar texto. Condenan a un servicio de iptv a pagar 50 millones de dólares por piratería
[Noticias]   Sat, 16 Nov 2019 17:49:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Alliance for Creativity and Entertainment (ACE) está intentando llevarse por delante cualquier página que ofrezca contenido pirata, ya sean dispositivos cargados con IPTV, servicios que vendan listas, o páginas que enlacen a archivos torrent. Ahora, han conseguido obligar a uno de estos servicios a que les pague 50 millones de dólares por piratear.





Los servicios IPTV están en el punto de mira de la industria audiovisual

El pasado mes de febrero, grandes estudios de Hollywood como Netflix, Warner Bros y Disney demandaron de forma conjunta a Omniverse One World Television, acusándoles de ofrecer canales IPTV piratas a diversos servicios de IPTV.



https://www.adslzone.net/app/uploads/2019/11/iptv-omniverse.jpg



Omniverse se encargaba de ofrecer servicios de streaming en directo a terceros, como Dragon Box o HDHomerun, los cuales a su vez ofrecían los canales en streaming a sus clientes. Sin embargo, Omniverse no contaba con los derechos para hacer eso, por lo que se estaba lucrando de manera ilegal por esa actividad.





Omniverse se defendió y afirmó en todo momento que estaban haciéndolo todo correctamente, ya que tenían un acuerdo con una empresa de televisión por cable llamada Hovsat, quien a su vez tenía un acuerdo con DirecTV para distribuir canales de televisión con muy pocas restricciones.



Las preocupaciones de la compañía por la demanda les llevó a cerrar el servicio, sobre todo después de que sus proveedores rompieran los acuerdos que tenían. Además, Omniverse demandó también a Hovsat por romper el contrato que ambas empresas tenían.



50 millones de dólares por ofrecer canales de televisión sin tener los derechos

Tras una orden de un juez, ACE y Omniverse han llegado a un acuerdo, y finalmente la segunda tendrá que pagar 50 millones de dólares a las empresas afectadas a través de la ACE. A su vez, su dueño, Jason DeMeo, tiene prohibido volver a habilitar el servicio o volver a ofrecer contenido a través de canales piratas en cualquier otra forma.





50 millones de dólares es una cifra bastante elevada para lo que suele acordarse en estos casos, aunque hay ocasiones en las que la cifra que se hace pública es mucho más elevada que la que acuerdan en privado para disuadir a otros servicios similares para que no sigan saltándose los acuerdos de derechos de autor.



En los últimos años, la ACE ha tenido un amplio éxito en los juzgados, ya que ha conseguido cerrar servicios como SetTV, Dragon Box, Tickbox, Vader Streams, y muchos addons para Kodi. Netflix se unión a esta alianza de empresas en un intento por frenar también la piratería con la que tantos años lleva luchando la industria. Por desgracia, es muy difícil cerrar estos servicios o incluso identificar a quienes están detrás de la operativa de estos portales.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/11/14/omniverse-condena-iptv-pirateria/...



Pulsar para mostrar/ocultar texto. Nueva muestra para analizar pedida por el elistara
[Noticias]   Sat, 16 Nov 2019 14:59:04 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibida muestra pedida por el ElistarA RESULTA SER UNA NUEVA VARIANTE DE EMOTET !!!



informe de virustotal:



PUBLISHNON.EXE.Muestra EliStartPage v42.34

https://www.virustotal.com/gui/file/c41b87e3fdf28b7940872653cddbb9ea2660701cbb92979c2a958193d140fe26/detection





A partir del ElistarA 42.35 la pasamos a controlar como EMOTET, una de tantas variantes que hemos añadido hoy



saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. ¿tu contraseña va a caducar? es una estafa
[Noticias]   Sat, 16 Nov 2019 14:55:29 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ataque-contrasena-caducar-650x340.jpg

Nuevo ataque asegura que la contraseña va a caducar



Cuando navegamos por la red podemos ser víctimas de muchos tipos de ataques que pongan en riesgo nuestra seguridad. Sin duda uno de los más presentes hoy en día son los ataques de suplantación de identidad. Los piratas informáticos se hacen pasar por organizaciones o empresas con el fin de robar las credenciales y contraseñas de los usuarios. Para eso utilizan cebos con los que buscar la atención de los usuarios. Hoy nos hacemos eco de una nueva estafa que intenta hacer creer a las víctimas que sus contraseñas van a caducar y que se cambiará automáticamente.

Un nuevo ataque advierte de que la contraseña va a caducar



Estamos ante una nueva amenaza que no busca más que engañar a las víctimas para lograr sus credenciales. En esta ocasión envían un mensaje de alerta donde indican que la contraseña del usuario va a caducar. Pero más allá de eso, aseguran que de no hacer nada se cambiará automáticamente.



Con esto intentan captar la atención de los usuarios para posteriormente indicar que si quieren evitar que la contraseña caduque y se cambie automáticamente tienen que iniciar sesión en su cuenta.



Lógicamente estamos ante un ataque Phishing que utiliza como cebo el hecho de que esa clave va a caducar. Una vez el usuario haga clic en el enlace que ofrecen para iniciar sesión e introduzca su contraseña, realmente estará enviando los datos a un servidor controlado por los piratas informáticos. Su clave de acceso, por tanto, quedará filtrada.



El mensaje es muy simple y está dirigido a los usuarios de correo electrónico. En el cuerpo del mismo indican que la contraseña de nuestra cuenta, la dirección de correo electrónico, va a caducar. Nos muestra también un botón que indica mantener la misma contraseña. Al hacer clic allí nos lleva a un formulario para iniciar sesión e introducir aquí nuestros datos. Esto permite el robo de claves y las credenciales de acceso.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ataque-contrasena-virus.jpg



Cómo evitar ser víctimas de este tipo de ataque



Por suerte evitar ser víctimas de estos ataques es sencillo. Lo primero que hay que tener en cuenta es el sentido común. Nunca debemos iniciar sesión a través de links que sean sospechosos y que no tengan garantías. De la misma manera que nunca hay que abrir posibles correos maliciosos que no sepamos realmente su procedencia.



Pero más allá de eso, es muy importante también tener nuestras cuentas protegidas. Un punto interesante es activar la autenticación en dos pasos, algo que cada vez está más presente en las diferentes plataformas que utilicemos. De esta forma incluso aunque logren robar nuestra clave de acceso no podrían entrar en la cuenta sin ese segundo paso.



También es necesario contar con herramientas de seguridad, algo que puede prevenir la entrada de malware y amenazas que pongan en riesgo nuestros sistemas. De la misma manera que es importante tener actualizados los sistemas y dispositivos. A veces surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Tener los últimos parches y actualizaciones de seguridad puede prevenir la entrada de amenazas.





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/nueva-estafa-contrasena-caducar/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.35
[Noticias]   Sat, 16 Nov 2019 14:44:04 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.35 del ElistarA de hoy









ElistarA





---v42.35-(15 de Noviembre del 2019) (Muestras de (3)BackDoor.NetWired, KeyLogger.Remcos, (3)Ransom.Crypted007 "csrss.exe", (14)Trojan.Emotet.C "methodsmonthly.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 15-11-2019
...



Pulsar para mostrar/ocultar texto. Este error en windows 10 está ocupando 70 gb de tu disco duro
[Noticias]   Sat, 16 Nov 2019 13:19:34 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.softzone.es/app/uploads-softzone.es/2019/11/Disco-duro-Windows-800x419.jpg



Una de las principales novedades de Windows 10 ha sido la plataforma universal, UWP. Gracias a ella, el sistema operativo de Microsoft ha podido recibir, al fin, una tienda de aplicaciones similar a la de macOS. Cada vez son más los desarrolladores que apuestan por esta tienda para llevar sus programas a los usuarios, ya que desde ella es mucho más cómodo descargarlos y actualizarlos. Incluso podemos encontrar juegos triple A en esta tienda, especialmente los de los estudios de Microsoft.



Las aplicaciones y los juegos que se descargan desde la tienda de Microsoft tienen su espacio aislado dentro del disco duro. Todos los archivos y todas las dependencias se copian dentro de una carpeta. De esta manera el desarrollador nos garantiza el correcto funcionamiento del programa, independientemente de los demás programas que tengamos instalados en el ordenador. Además, cuando desinstalamos el programa o juego en cuestión, se borra todo el contenido de esta carpeta. Por lo que nuestro sistema operativo queda limpio.



Sin embargo, hay una carpeta relacionada con la plataforma UWP que, por error, está ocupando más espacio de la cuenta a los usuarios. Esta carpeta es MSIXVC y puede estar ocupando más de 70 GB de espacio en nuestro disco duro.



MSIXVC guarda instaladores de programas UWP, pero no los elimina correctamente



MSIXVC es el nuevo formato utilizado por Microsoft para instalar los programas y los juegos que se descargan desde la propia tienda de Microsoft. Aunque no es obligatorio usarlo, varios de los programas y juegos que podemos encontrar dentro de esta tienda sí hacen uso de él.



Gears of War, Metro Exodus o Forza 4 Horizon son algunos de los juegos que podemos comprar en la Microsoft Store y, además, hacen uso de este tipo de instalación. Esto hace que, por un fallo aleatorio en Windows, esta carpeta no elimine correctamente la información que se ha guardado en ella. Y por ello, dependiendo del juego o programa que hayamos instalado, puede que estemos ocupando hasta 70 GB de espacio en el disco duro.



https://www.softzone.es/app/uploads-softzone.es/2019/11/TreeSize-espacio-ocupado-por-MSIXVC.jpg



Microsoft Game Pass, el culpable de este problema



Aunque Microsoft no ha hecho declaraciones sobre este fallo aún (y sigue existiendo en Windows 10 November 2019 Update), todo apunta a que el responsable de él es Xbox Game Pass. Esta es la plataforma de suscripción de Microsoft que, por un 3.99 euros al mes, nos permite descargar y jugar a sus más de 100 juegos de PC.



Cuando descargamos algún juego de Microsoft a través de este programa (que recordamos, aún está en fase beta), en ocasiones puede ocurrir que el juego se instale correctamente, pero no se eliminen los datos de instalación. Por ello, estos quedan atascados dentro de esta carpeta y ocupan decenas de gigas en nuestro disco duro.

Cómo borrar los archivos de la carpeta MSIXVC para liberar espacio



Si hemos intentado eliminar la carpeta seguro que nos hemos dado cuenta de que no podemos hacerlo. Ni siquiera si somos administradores. Esta carpeta tiene el máximo nivel de privilegios de Windows, SYSTEM, por lo que solo el sistema operativo puede usarla o modificarla. Nosotros ni siquiera podemos acceder a su contenido.



https://www.softzone.es/app/uploads-softzone.es/2019/11/Carpeta-bloqueada-por-SYSTEM.jpg





Si queremos liberar este espacio, lo primero que debemos probar es a desinstalar el juego en cuestión que se haya quedado atascado en esta carpeta para, posteriormente, volver a instalarlo. De esta manera puede que Windows desbloquee el archivo y, después de volver a instalar el juego, se libere todo este espacio.



Esto puede funcionar, o puede no hacerlo. Además, descargar e instalar 60 GB así porque sí puede que no sea una tarea de gusto para muchos. Por ello, os vamos a dejar dos opciones más que nos ayudarán a solucionar el problema.



La primera de ellas es utilizar el software TreeSize, ejecutado como administrador, para localizar esta carpeta y, desde este programa, eliminar los datos. Este programa es totalmente gratuito y podemos descargarlo desde el siguiente enlace.



En caso de que de esta forma tampoco podamos, entonces el siguiente paso será reiniciar Windows en Modo Seguro, desinstalar el juego desde allí y, una vez desinstalado, tendremos que cambiar los permisos de la carpeta WindowsApps (y de todas las subcarpetas). Añadiéndonos a nosotros (o al administrador) como propietarios y con el mayor nivel de privilegios, entonces sí podremos eliminar la carpeta y su contenido sin problemas.



Así podremos liberar los 70 GB de datos que, por este error, están ocupando espacio en nuestro disco duro.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/carpeta-msixvc-ocupa-70-gb-espacio-disco-duro/...



Pulsar para mostrar/ocultar texto. Lateral phishing: cómo actúa y por qué es mucho más peligroso
[Noticias]   Sat, 16 Nov 2019 13:00:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es Lateral Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/que-es-lateral-phishing-650x340.jpg



Sin duda una de las amenazas más presentes hoy en día es el Phishing. Como sabemos tiene como objetivo robar las credenciales y contraseñas de los usuarios. Está presente a todos los niveles y puede llegar mediante correo electrónico, redes sociales o al acceder a páginas fraudulentas. Ahora bien, existen diferentes tipos de ataques de suplantación de identidad. En este artículo vamos a explicar qué es Lateral Phishing y por qué es muy peligroso de cara a la seguridad de los usuarios.



El problema de la suplantación de identidad hoy en día



Los piratas informáticos buscan constantemente la manera de llamar la atención de los usuarios para llevar a cabo sus ataques. Buscan el cebo que tenga éxito para que la víctima introduzca sus datos y acceda a ese contenido que permita a los atacantes robar las contraseñas.



Es cierto que las técnicas de defensa han mejorado en los últimos tiempos. Cada vez son más las herramientas que tenemos a nuestra disposición para poder protegernos de este tipo de ataques y otros similares. Sin embargo los atacantes también mejoran sus técnicas, lógicamente. Buscan constantemente la manera de adaptarse a los tiempos y lograr un mayor éxito.



Aquí es donde entran en juego las variedades de ataques Phishing que pueden utilizar y los métodos para ello. Vamos a explicar en qué consiste Lateral Phishing y sobre todo por qué es más peligroso para los usuarios.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/problema-phishing.jpg



Qué es Lateral Phishing



Tradicionalmente los mensajes Phishing se realizan desde cuentas de correo que simulan ser la original. Esto es importante, ya que realmente están enviando un correo desde una cuenta que no es la legítima. Eso sí, buscan la manera de parecerse lo máximo posible. Quizás agregan algún símbolo, cambian una letra o número. Pero en definitiva no es la cuenta de correo original.



Lógicamente esto puede hacer saltar las alarmas de los proveedores de correo y lo detectan como Spam o e-mail peligroso. También los propios usuarios cada vez son más conscientes y observan bien las direcciones para detectar algo raro.



El Lateral Phishing es una mejora de los ataques tradicionales que buscan engañar aún más a la víctima. En este caso se trata de un ataque que previamente ha logrado el control de una cuenta. Es decir, pongamos que una organización de ciberdelincuentes busca la manera de robar las credenciales de los usuarios de una determinada empresa. Lo que hacen en primer lugar es tomar el control de la cuenta de correo de esa empresa. De esta forma pueden enviar e-mails a sus trabajadores o clientes, así como cualquier usuario que tenga relación con la misma, sin levantar demasiadas sospechas.



Básicamente utilizan la cuenta que las víctimas puedan interpretar como legítima, como la oficial, para llevar a cabo un ataque Phishing. Por un lado evitan el posible bloqueo de las medidas de seguridad de nuestro proveedor de e-mail y que ese correo no acabe en la bandeja de Spam. Por otra parte pueden engañar mejor aún a los usuarios para que pongan sus credenciales y contraseñas.

Una técnica que aumenta el riesgo



Sin duda esta técnica aumenta el riesgo de los usuarios. Una de las cuestiones más importantes para caer o no en la trampa del Phishing es la confianza. Los propios bancos y organizaciones advierten a sus usuarios de que no abran correos que no procedan de sus direcciones oficiales. Incluso a veces dan una lista de esos correos que sí podemos interpretar como seguros.



Ahora bien, ¿qué ocurre si uno de esos correos ha sido atacado y nos envían un e-mail desde esa cuenta? Ahí es donde se amplía aún más el riesgo. Es la técnica que cada vez más utilizan los piratas informáticos con bastante éxito.

Cómo protegernos del Lateral Phishing



El primer paso es siempre utilizar el sentido común. Incluso aunque nos llegue un correo desde la cuenta oficial pidiéndonos datos como la contraseña, nunca hay que enviarlos y en caso de duda siempre debemos ponernos en contacto con la organización.



Lo aconsejable es iniciar sesión siempre desde la propia página web directamente. Es decir, lo ideal es entrar en la página directamente desde el navegador y no desde posibles correos que recibamos. Siempre hay que observar bien el link al que estamos entrando.



Por otra parte, una buena barrera defensiva es utilizar la autenticación de dos factores. De esta forma incluso aunque logren nuestra contraseña no podrían acceder a la cuenta. Necesitarían para ello ese segundo paso.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/que-es-lateral-phishing/...



Pulsar para mostrar/ocultar texto. Antefrigus, el nuevo ransomware que mata a tus pendrives
[Noticias]   Sat, 16 Nov 2019 12:50:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

AnteFrigus, el ransomware para pendrive



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/antefrigus-ransomware-pendrive-650x340.jpg



Siempre que navegamos por la red corremos el riesgo de sufrir alguno de los múltiples ataques que pueden estar presentes. Hay muchos tipos de malware que afectan a nuestros dispositivos y sistemas. Ahora bien, hay algunos que pueden ser más letales. Uno de los peores sin duda es el ransomware. Como sabemos, el objetivo es cifrar los dispositivos y pedir a cambio un rescate para que podamos acceder a ellos. Hoy vamos a hablar de AnteFrigus, un nuevo ransomware que ataca especialmente los pendrives y dispositivos que tengamos conectados.

AnteFrigus, el nuevo ransomware que ataca a los pendrives



Normalmente cuando somos víctimas de un ransomware este tipo de amenaza está dirigido a la unidad C. Sin embargo en el caso de AnteFrigus esto no es así y su objetivo principal es atacar otras unidades que haya conectadas a ese equipo. Aquí podemos incluir unidades extraíbles y también unidades de red.



Esto significa que AnteFrigus puede cifrar una memoria USB que tengamos conectada, por ejemplo. Un problema que podría suponer la pérdida de datos importantes que tengamos en un disco duro extraíble, un pendrive o cualquier otro dispositivo conectado. De la misma manera, como hemos indicado, ataca también a las unidades de red que tengamos conectadas.



AnteFrigus, según indican los investigadores de seguridad que lo han descubierto, se distribuye principalmente a través de publicidad maliciosa. Ya sabemos que a la hora de navegar por la red podemos toparnos con páginas fraudulentas que simulan ser lo que realmente no son y que pueden poner en riesgo nuestra seguridad. La publicidad maliciosa o adware es uno de los problemas a los que nos enfrentamos a la hora de navegar por Internet.



En caso de ser víctimas de este ransomware novedoso, realiza una búsqueda de unidades conectadas por USB, así como unidades de red. A diferencia de otros ransomware clásicos que tienen como objetivo cifrar los archivos de ese equipo, en esta ocasión lo que busca es atacar a un pendrive que tengamos conectado, por ejemplo.



Según informan los investigadores de seguridad, AnteFrigus está diseñado para dirigirse a las unidades D, E, F, G, H o I; no lo está para cifrar archivos en la unidad C. Tampoco lo hace sobre unidades de red no asignadas.



Más allá del hecho de que no cifra archivos en la unidad C, que es la principal, el funcionamiento de este ransomware es similar al resto. En caso de que seamos víctimas si tenemos una memoria USB conectada podría sufrir las consecuencias.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/ransomware-amenaza.jpg



Cómo evitar ser víctima de este tipo de amenazas



Lo principal y más importante es el sentido común. Es vital que cuidemos nuestra seguridad a la hora de acceder a sitios que puedan ser un fraude o descargar archivos potencialmente maliciosos. Siempre hay que instalar software desde fuentes oficiales y no poner en riesgo nuestra seguridad.



También es importante contar con herramientas de seguridad. De esta forma podremos hacer frente a posibles amenazas en forma de malware que quieran entrar en nuestro equipo. Es vital que tengamos un buen antivirus capaz de analizar nuestro sistema y ayudarnos a eliminar malware.



Por otra parte, necesitamos tener los sistemas y dispositivos actualizados. En muchas ocasiones ocurren vulnerabilidades que ponen en riesgo nuestra seguridad. Son los propios fabricantes quienes lanzan esos parches y actualizaciones que debemos instalar.



Cómo activar la protección anti ransomware en Windows>

https://www.redeszone.net/2019/09/04/como-activar-proteccion-anti-ransomware-windows-10/









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/antefrigus-ransomware-cifra-pendrives/





Articulo sobre eliminación ransomware ANTEFRIGUS:

https://sensorstechforum.com/es/antefrigus-ransomware-virus-remove/





saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. La mitad de los smartphones están afectados por una nueva vulnerabilidad crítica de qualcomm
[Noticias]   Sat, 16 Nov 2019 12:38:10 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Check Point Software Technologies, proveedor especializado en ciberseguridad, ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podrían provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil.



https://www.teknofilo.com/wp-content/uploads/2019/11/seguridad.jpg



Qualcomm TrustZone es una extensión de seguridad integrada por ARM en el procesador Cortex-A, que es una parte integral de todos los dispositivos móviles modernos con Android. Casi la mitad de todos los smartphones del mundo utilizan la tecnología de los procesadores Qualcomm.



TrustZone crea un entorno virtual aislado y seguro que el propio sistema operativo utiliza para proporcionar confidencialidad e integridad al dispositivo. Este entorno se conoce como Trusted Execution Environment (TEE), y una vulnerabilidad en este código es crítica debido a que se encarga de aportar seguridad a los datos almacenados en el dispositivo, y, además, cuenta con muchos permisos de ejecución.



Si la integridad del TEE se ve comprometida, se pueden producir fugas de datos, desbloqueo del gestor de arranque o la ejecución de APT indetectable. Un atacante podría comprometer la seguridad del terminal de manera remota y realizar distintas actividades maliciosas.



https://www.teknofilo.com/wp-content/uploads/2019/11/LibraryVulnerable_blog_1021x5801.jpg



Check Point ha estado analizando las posibles debilidades del «entorno seguro virtual aislado de Qualcomm mediante una técnica conocida como fuzzing, un método que se emplea para para verificar los niveles de seguridad y descubrir así errores de codificación y lagunas de seguridad en software, sistemas operativos o redes.



A través de esta técnica, la compañía descubrió vulnerabilidades en el código de confianza implementado por Samsung, Motorola y LG, pero todo el código proviene de Qualcomm.



Qualcomm ya ha publicado un parche para solventar esta vulnerabilidad, por lo que los expertos aconsejan a los usuarios de los terminales que incorporen Qualcomm TrustZone actualizar a la última versión disponible el sistema operativo del teléfono, así como estar atentos a cualquier movimiento que se realice utilizando sus tarjetas de crédito o débito.







Ver información original al respecto en Fuente>

https://www.teknofilo.com/la-mitad-de-los-smartphones-estan-afectados-por-una-nueva-vulnerabilidad-critica-de-qualcomm/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.35
[Noticias]   Sat, 16 Nov 2019 11:00:17 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.35 de hoy















Trojan.Emotet.C

https://www.virustotal.com/gui/file/0e786c3e6d894bcd1229414fa2525ec98132886bad2a084bbb9a68095133666b/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/9840b689ccd6a20ac5dec695feef7908c40a7d6352b774b8f384b3123c5420d2/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/2772e66d21f9bd4bf18ed6153033460667f48b3d58014fcbd61e903b1cb6ead5/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/5868d46bd51c706f79a968ee4020810bffaed8a85a8c67a37d0c656a10a9eeba/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/18e53036027a56e674378c193c68c1d3f918d7c09b77840bcd759f0c2eca8517/detection





KeyLogger.Remcos

https://www.virustotal.com/gui/file/eff8c030f4467f957273783b01b3d6ce30501eee28252125d7055eb9441de4b3/detection













saludos





ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Fichero que llega anexado a un mail del que el usuario sospecha...
[Noticias]   Sat, 16 Nov 2019 10:36:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Dado un usuario receloso de un mail que recibe anexando fichero sospechoso que nos envia para analizar, ofrecemos el informe de viristotal de dicho fichero, por el que vemos que se trata del típico EMOTET:



Informe de virustotal sobre fichero sospechoso



https://www.virustotal.com/gui/file/37b0c31c3b066c0d3024412acd307fc1780509e328a315bb52e62bde3a413427/detection







El fichero que llega viene empaquetado en 7zip:



RV nueva cesión de datos_VIRUS.7z



que una vez desempaquetado resulta ser



RV nueva cesión de datos_VIRUS.msg



que desempaquetado de nuevo con el 7z ofrece una estructura en la que hay una carpeta "attach..." con varios ficheros, uno de los cuales es 199 Kb:



ubstg1.0_37010102



el cual es detectado como variante de EMOTET >



https://www.virustotal.com/gui/file/d1cc7fbb6136e822552c92970286e13dc74b3687ea4f0e60282fa192524f0048/detection







Y considerado como DOC, se ven macros maliciosas, las cuales tienen macros:



SoftwareMicrosoft Office Word

SystemWindows

TemplateNormal.dotm

TotalEditTime0

Word97No

Words14



Y COMO SIEMPRE DECIMOS, NO SE DEBEN EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, Y MENOS ACEPTAR ABRIR CON MACROS SI SON DOC, NI PULSAR EN IMAGENES NI ENLACES CONTENIDOS EN DICHOS MAILS..



MUCHO CUIDADO QUE LAS VARIANTES DEL EMOTET ABUNDAN !!!



saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Recibido mail anexando doc con macros (dos remitentes, tipico de emotet)
[Noticias]   Sat, 16 Nov 2019 09:50:00 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Con dos remitentes, el segundo de MALASIA, (dominio .my), llega este mail anexando un DOC con macros:



TEXTO DEL MAIL

______________



Asunto: Enviando por correo electrónico: 201911140833541

De: "Juan Ispizua <j.ispizua@balzola.com>" <ptptn@omega.edu.my>

Fecha: 14/11/2019 17:07

Para: DESTINATARIO







Hola





Adjunto...







Sin otro particular, y quedando a su entera disposición, reciban un cordial saludo.





Juan Ispizua

j.ispizua@balzola.com





anexado Informacion-5396.DOC ---> fichero DOC con macros maliciosas, resulta ser un tipico EMOTET



Enviado desde mi iPhone






_____________





Informe del preanalisis de virustotal>

https://www.virustotal.com/gui/file/85ac39a11e2258d0ddaf072b4e6160444da9a25f1ba177b5fb4821d224b1a265/detection





Como vamos diciendo continuamente, aparecen continuamente nuevas variantes de EMOTET , por lo que es muy importante NO EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, NI PULSAR EN ENLACES NI EN IMAGENES DE LOS MISMOS.



Se recuerda que los EMOTET descargan EXE downloaders tipo TOTBRICK, y ransomwares como el RYUK...



Esperando que lo indicado les sea de urtilidad, reciban saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.34
[Noticias]   Fri, 15 Nov 2019 17:46:02 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.34 del ElistarA de hoy









ElistarA





--v42.34-(14 de Noviembre del 2019) (Muestras de (2)BackDoor.NetWired, Keylogger.Bladabindi "chrome.exe", (5)Trojan.Emotet.C "methodsmonthly.exe" y Trojan.Fsysna.C "HJdyTuap.exe")











saludos



ms, 14-11-2019
...



Pulsar para mostrar/ocultar texto. Antefrigus, el nuevo ransomware que mata a tus pendrives
[Noticias]   Fri, 15 Nov 2019 17:05:15 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación1.jpg

Siempre que navegamos por la red corremos el riesgo de sufrir alguno de los múltiples ataques que pueden estar presentes. Hay muchos tipos de malware que afectan a nuestros dispositivos y sistemas. Ahora bien, hay algunos que pueden ser más letales. Uno de los peores sin duda es el ransomware. Como sabemos, el objetivo es cifrar los dispositivos y pedir a cambio un rescate para que podamos acceder a ellos. Hoy vamos a hablar de AnteFrigus, un nuevo ransomware que ataca especialmente los pendrives y dispositivos que tengamos conectados.



AnteFrigus, el nuevo ransomware que ataca a los pendrives

Normalmente cuando somos víctimas de un ransomware este tipo de amenaza está dirigido a la unidad C. Sin embargo en el caso de AnteFrigus esto no es así y su objetivo principal es atacar otras unidades que haya conectadas a ese equipo. Aquí podemos incluir unidades extraíbles y también unidades de red.



Esto significa que AnteFrigus puede cifrar una memoria USB que tengamos conectada, por ejemplo. Un problema que podría suponer la pérdida de datos importantes que tengamos en un disco duro extraíble, un pendrive o cualquier otro dispositivo conectado. De la misma manera, como hemos indicado, ataca también a las unidades de red que tengamos conectadas.



AnteFrigus, según indican los investigadores de seguridad que lo han descubierto, se distribuye principalmente a través de publicidad maliciosa. Ya sabemos que a la hora de navegar por la red podemos toparnos con páginas fraudulentas que simulan ser lo que realmente no son y que pueden poner en riesgo nuestra seguridad. La publicidad maliciosa o adware es uno de los problemas a los que nos enfrentamos a la hora de navegar por Internet.



En caso de ser víctimas de este ransomware novedoso, realiza una búsqueda de unidades conectadas por USB, así como unidades de red. A diferencia de otros ransomware clásicos que tienen como objetivo cifrar los archivos de ese equipo, en esta ocasión lo que busca es atacar a un pendrive que tengamos conectado, por ejemplo.



Según informan los investigadores de seguridad, AnteFrigus está diseñado para dirigirse a las unidades D, E, F, G, H o I; no lo está para cifrar archivos en la unidad C. Tampoco lo hace sobre unidades de red no asignadas.



Más allá del hecho de que no cifra archivos en la unidad C, que es la principal, el funcionamiento de este ransomware es similar al resto. En caso de que seamos víctimas si tenemos una memoria USB conectada podría sufrir las consecuencias.




Presentación2.jpg

Cómo evitar ser víctima de este tipo de amenazas

Lo principal y más importante es el sentido común. Es vital que cuidemos nuestra seguridad a la hora de acceder a sitios que puedan ser un fraude o descargar archivos potencialmente maliciosos. Siempre hay que instalar software desde fuentes oficiales y no poner en riesgo nuestra seguridad.



También es importante contar con herramientas de seguridad. De esta forma podremos hacer frente a posibles amenazas en forma de malware que quieran entrar en nuestro equipo. Es vital que tengamos un buen antivirus capaz de analizar nuestro sistema y ayudarnos a eliminar malware.



Por otra parte, necesitamos tener los sistemas y dispositivos actualizados. En muchas ocasiones ocurren vulnerabilidades que ponen en riesgo nuestra seguridad. Son los propios fabricantes quienes lanzan esos parches y actualizaciones que debemos instalar.



Os dejamos un artículo donde explicamos https://www.redeszone.net/2019/09/04/como-activar-proteccion-anti-ransomware-windows-10/



https://www.redeszone.net/noticias/seguridad/antefrigus-ransomware-cifra-pendrives/...



Pulsar para mostrar/ocultar texto. Mail con fichero anexado order payment.zip que resulta ser malicioso
[Noticias]   Fri, 15 Nov 2019 11:42:27 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido mail con fichero anexado Order Payment.ZIP ---> contiene fichero malicioso Order Payment.exe ya detectado por el ElistarA como trojan NEUREVT



TEXTO DEL MAIL

______________



Asunto: PAGO DE PEDIDO

De: =?UTF-8?Q?ADRI=C3=81N_FEDERICO_SUAREZ?= <info@kamousariya.com>

Fecha: 14/11/2019 10:28

Para: undisclosed-recipients:;



Buenos días.



Encuentra adjunto el pago de nuestro pedido.



Saludos.







ADRIÁN FEDERICO SUAREZ

Managing Director





KAMOUSARIYA Group

E info@kamousariya.com

W http://www.kamousariya.com





anexado: Order Payment.ZIP ---> contiene fichero malicioso Order Payment.exe ya detectado por el ElistarA como trojan NEUREVT



______________





El preanalisis de virustotal sobre dicho fichero anexado, ofrece el siguiente informe>

https://www.virustotal.com/gui/file/0a5c5cadfdc214c62a9f1e5bee2a20b17f2442a52f9e6f4f7011550eac526bb4/detection





Vemos que algunos AV lo detectan como Downloader Predator, si bien el ElistarA actual ya lo detecta como TROJAN NEUREVT



saludos



ms, 14-12-2019...



Pulsar para mostrar/ocultar texto. Muestra para su analisis enviada desde colombia
[Noticias]   Fri, 15 Nov 2019 11:15:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibimos nuevo fichero sospechoso enviado desde Colombia, el cual resulta ser un Downloader Bladabindi que añadimos al control del ElistarA de hoy





EL preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/a64cdadbd56e91c20ba71cca548e04a80bd0b35089aab56710c3ea7e079b5521/detection





Agradecemos la confianza demostrada y aprovechamos la ocasión para enviarle nuestros saludos





ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Otro mail de los tipicos que propagan variantes del emotet
[Noticias]   Fri, 15 Nov 2019 10:39:50 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Con las caracteristicas típicas de los mails que se reciben anexando ficheros DOC con macros, que propagan nuevas variantes del EMOTET, que descargan downloaders como el TOTBRICK y ramsomwares como el RYUK, debido a la ejecución de la macro maliciosa contenida en el DOC



En este caso el emisor real del virus era de Argentina:





TEXTO DEL MAIL

______________





Asunto: nueva cesión de datos

De: "PRIMER REMITENTE (INOCENTE)" , " <danielv@americasalliance.com.ar>

Fecha: 14/11/2019 9:32

Para: destinatario = primer remitente



Buenos días





El último día de la semana debéis enviarnos un email con el resumen de datos generados durante esta.



Gracias. Saludos.





FALSO REMITENTE (INOCENTE CAPTURADO POR EL VIRUS)







anexado: Archivo-I-46111.doc ---> fichero DOC con macros maliciosas tipo EMOTET



Se informa a quien recibiera este documento sin ser el destinatario o persona autorizada por éste,

que la información contenida en el mismo es confidencial y su utilización y/o divulgación está prohibida.

En cumplimiento de la normativa de protección de datos, le informamos de que sus datos personales forman

parte de un fichero propiedad de la empresa remitente y son tratados con la única finalidad de mantenimiento

de la relación adquirida con usted.





______________




El preanaliis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/69257e60c7cb59d45e8a042603320d6c313264d642fd3f491f54d497d5a325e3/detection





Ver en la Noticia anterior mas al respecto de como evitar la instalación del EXE malicioso a pesar de no ser conocido aun por los AV.



saludos



ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail anexando fichero doc con macros maliciosas
[Noticias]   Fri, 15 Nov 2019 10:05:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido otro mail tipico de los EMOTET, anexando fichero DOC con macros maliciosas, con dos remitentes, el primero el de un usuario al que han capturando sus mails, y el segundo el infector propiamente dicho, en este caso desde el Brasil





TEXTO DEL MAIL

______________





Asunto: Nueva cesión de datos

De: "REMITENTE AL QUE HAN CAPTURADO LOS MAILS QUE ENVIAN" , 2º REMITENTE QUE ES QUIEN REALMENTE ENVIA EL VIRUS <suporte@transflux.com.br>

Fecha: 13/11/2019 18:55

Para: "DESTINATARIO IGUAL AL PRIMER "REMITENTE""



Estimado,





Fichero prueba.



Un saludo





FALSO REMITENTE "INOCENTE"





anexado : ARCHIVOFile_112019_R_89133464.DOC ---> fichero con macros maliciosas, que instalan un EXE malware, probablemente del tipo EMOTET









Y el falso mensaje anunciando el analisis de un AV:





El software de antivirus Avast ha analizado este correo electrónico en busca de virus.

https://www.avast.com/antivirus






___________





El preanalisis de virustotal ofrece el siguiente informe>https://www.virustotal.com/gui/file/d62467b3a685eff07a086cfb18bbdcadc6886727b39f717ccc696929547601a2/detection





Una vez mas de recuerda la importancia de NO EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, ni pulsar en sus enlaces ni imagenes, pues la continua aparicion de nuevas variantes hace que sea muy fácil que el AV instalado no conozca las nuevas variantes "del día", y solo evitando la ejecución del fichero infectado, se pueda soslayar infectarse !



Aparte, para los virus del tipo EMOTET existe el bloqueo de la descarga/creación del EXE malicioso con la instalación del KB de McAfee al respecto>



https://blog.satinfo.es/2019/solucion-a-la-actual-proliferacion-del-ransomware-ryuk-causada-por-el-emotet/







saludos



ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.34
[Noticias]   Fri, 15 Nov 2019 09:41:14 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.34 de hoy









BackDoor.NetWired

https://www.virustotal.com/gui/file/0605ed64c8d6a35110d828cf8d0b783b571498e19242ce61359b80ab04c1bd13/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/a55241f2812d232221e095b3627a0a98ca476521bcf59adbc331f7f9a12e6e1f/detection





Keylogger.Bladabindi

https://www.virustotal.com/gui/file/a64cdadbd56e91c20ba71cca548e04a80bd0b35089aab56710c3ea7e079b5521/detection









saludos





ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.33
[Noticias]   Thu, 14 Nov 2019 17:46:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.33 del ElistarA de hoy















ElistarA









---v42.33-(13 de Noviembre del 2019) (Muestras de (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Spy.AveMaria "MyApp.exe", (6)Trojan.Emotet.C "voldir.exe" y (4)Trojan.Totbrick "*.exe")















saludos



ms, 13-11-2019
...



Pulsar para mostrar/ocultar texto. ¿usas el antivirus de mcafee? este fallo te pone en peligro (ya parcheado)
[Noticias]   Thu, 14 Nov 2019 17:11:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

McAfee1.jpg

Contar con un buen antivirus es algo fundamental si queremos preservar nuestra seguridad y privacidad. Son herramientas que nos permiten evitar la entrada de malware, analizar nuestro sistema en busca de amenazas y poder eliminarlas. Son muchas las opciones que tenemos a nuestra disposición, tanto gratuitas como de pago. Una de las más populares es McAfee. Hoy nos hacemos eco de una vulnerabilidad que afecta a este popular antivirus y que pone en riesgo a los usuarios.



Una vulnerabilidad en el antivirus de McAfee pone en peligro a los usuarios

McAfee es la opción que muchos usuarios eligen para proteger su sistema. Especialmente es popular en Windows y cuenta con muchos clientes en todo el mundo. Sin embargo un fallo existente pone en peligro la seguridad. Afecta a todas las versiones del sistema operativo de Microsoft.



Se trata de una vulnerabilidad que permitiría a un posible atacante lograr una escalada de privilegios y poder así ejecutar código arbitrario. Es un problema que evidentemente puede comprometer el buen funcionamiento de nuestro sistema.



Esta vulnerabilidad afecta a las siguientes versiones de McAfee para Windows: McAfee Total Protection, McAfee Anti-Virus Plus y McAfee Internet Security, 16.0.R22 y versiones anteriores. El fallo ha sido registrado como CVE-2019-3648 y requiere que el atacante tenga acceso de administrador.



En caso de que un atacante logre explotar esta vulnerabilidad podría eludir los mecanismos de defensa del antivirus. Algo que lógicamente pone en peligro la seguridad de los usuarios y los deja vulnerables a nuevos ataques. Permitiría al atacante cargar una DLL de forma arbitraria sin firmar y evitar que el antivirus pueda detectarlo.




McAfee2.jpg



La vulnerabilidad ha sido parcheada

Hay que mencionar que esta vulnerabilidad ya ha sido parcheada por McAfee. Eso significa que todos los usuarios que tengan actualizado su antivirus a la última versión no van a tener problemas. No obstante, como sabemos es una realidad que muchos usuarios y en definitiva muchas posibles víctimas no actualizan regularmente sus sistemas y aplicaciones.



Nuestro consejo desde RedesZone es actualizar lo antes posible el antivirus de McAfee. Pero esto hay que aplicarlo también al propio sistema, así como a cualquier software que utilicemos en nuestro equipo. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por piratas informáticos para llevar a cabo sus ataques. Es vital que corrijamos esos fallos y tengamos siempre las últimas versiones y parches instalados.



Como sabemos no es la primera vez que una vulnerabilidad similar afecta a un antivirus. Hemos visto casos de soluciones de seguridad importantes con problemas parecidos. La escalada de privilegios, el hecho de poder saltarse la barrera de seguridad, puede ser un problema muy grave para preservar nuestra privacidad y el buen funcionamiento de los sistemas. De ahí la importancia de tener siempre actualizado el antivirus y saber elegir correctamente el que instalamos.



Os dejamos un artículo donde hablábamos de qué hay que tener en cuenta para elegir correctamente un antivirus. Una serie de consejos interesantes para no fallar a la hora de proteger nuestros equipos y evitar la entrada de malware.



https://www.redeszone.net/noticias/seguridad/vulnerabilidad-mcafee-escalada-privilegios/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.4059009552002 segundos