Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 23 Mar 2019 11:58:35 +0100

Pulsar para mostrar/ocultar texto. Nueva variante de ransom spy helper (relacionado con antiguo trojan chapak)
[Noticias]   Sat, 23 Mar 2019 11:58:35 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una nueva variante de ransomware es el que se deriva del Trojan Chapak, pero potenciado, ahora cifrando ficheros incluso EXE y DLL, menos los de %winDir%, añadiendoles la extension ".promorad2"



De entrada podemos ver el texto que presenta en las carpetas analizadas:



_readme.txt



conteniendo el siguiente texto:





************





ATTENTION!



Don't worry my friend, you can return all your files!

All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.

The only method of recovering files is to purchase decrypt tool and unique key for you.

This software will decrypt all your encrypted files.

What guarantees you have?

You can send one of your encrypted file from your PC and we decrypt it for free.

But we can decrypt only 1 file for free. File must not contain valuable information.

You can get and look video overview decrypt tool:

https://we.tl/t-PkTh0Y7Koy

Price of private key and decrypt software is $980.

Discount 50% available if you contact us first 72 hours, that's price for you is $490.

Please note that you'll never restore your data without payment.

Check your e-mail "Spam" folder if you don't get answer more than 6 hours.





To get this software you need write on our e-mail:

blower@india.com



Reserve e-mail address to contact us:

blower@firemail.cc



Your personal ID:

.......




************





Lo peor de este ransomware es que, ademas de los ficheros de datos, tambien cifra los EXE y DLL excluyendo los de las carpetas de %WinDir%, por lo que todas las aplicaciones quedan con los ejecutables cifrados ...



La heuristica del ElistarA pidió muestras de ficheros causantes del estropicio, gracias a las cuales hemos podido pasar a controlarlos especificamente a partir del ElistarA 40.94 de hoy





El preanalisis de virustotal de la muestra recibida ofreció el siguiente informe:



https://www.virustotal.com/es/file/6a6a632e98e89a20b910961ba898cafb6651e88ee39187585be06496a31d5fc8/analysis/1553251062/





Agradecemos a los usuarios que nos envían las muestras solicitadas por el ElistarA, gracias a las que podemos controlar cada día mas y mas malwares inicialmente poco controlados.









Esperando que lo indicado les sea de utilidad, reciban saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.94 de hoy
[Noticias]   Sat, 23 Mar 2019 10:39:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.94









Ransom.SysHelper

https://www.virustotal.com/es/file/6a6a632e98e89a20b910961ba898cafb6651e88ee39187585be06496a31d5fc8/analysis/1553247752/





Trojan.APosT

https://www.virustotal.com/es/file/a59d93f9057bfd165f1de2fb62af1f16e7724907f93f73e6d52861f6829ba520/analysis/1553248392/













TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):



https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg









saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que aparenta venir de DHL sobre presunto paquete enviado
[Noticias]   Sat, 23 Mar 2019 09:51:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo el siguiente email que simula (PHISHING) venir de DHL...

__________





Asunto: DHL SHIPPING DOCUMENTS

De: DHL <services@dhl.com>

Fecha: 22/03/2019 8:27

Para: undisclosed-recipients:;









Image result for dhl imagesImage result for dhl images



DHL Express "SHIPMENT NOTIFICATION"















PARCEL NO:DL7593462

ARRIVAL DATE:THURSADY 21st MARCH 2019;11:33 GMT



Dear Customer,





Your consignment has arrived at the office.Our courier was unable to deliver the consignment to you

due to wrong address from the customer.

To receive your parcel,please go to any of our nearest office and show this receipt

Please open the attachment to download and print receipt



Best regards

The DHL Team.



Image result for dhl images









ANEXADO: DHL_SHIPPING_DOCUMENTS.RAR





____________



https://blog.satinfo.es/wp-content/uploads/2019/03/PARCEL-DHL.jpg







***********



TRADUCCION AUTOMATICA DE GOOGLE:



Su envío ha llegado a la oficina.

Nuestro mensajero no pudo entregarle el envíoDebido a la dirección incorrecta del cliente

Para recibir su paquete, diríjase a cualquiera de nuestras oficinas más cercanas y muestre este recibo

Por favor abra el adjunto para descargar e imprimir el recibo




***********

El preanalisis de virustotal del fichero anexado, ofrece el siguiente informe:



https://www.virustotal.com/es/file/a59d93f9057bfd165f1de2fb62af1f16e7724907f93f73e6d52861f6829ba520/analysis/1553244338/





Lo pasaremos a controlar a partir del ElistarA 40.94 de hoy como TROJAN APOST













saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Empezamos de nuevo recibiendo falso mail de ing (spoofing) con enlace a pagina de captura de datos (phishing)
[Noticias]   Sat, 23 Mar 2019 09:27:39 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Mas de lo mismo, pero su persistencia se hace notar ...





EL TEXTO del mail es el siguiente:



_________________



Asunto: nuevo documento 21/03/2019 05:36:47

De: ING <noreply@uniceg.org>

Fecha: 21/03/2019 18:37

Para: destinatario

CC: Array@beautedunet.fr







https://www.ing.es/microtddep5/images/logo2x.gif



Hola,



Un nuevo documento está disponible en su área de clientes



Para consultarlo, haga clic en el siguiente enlace:



Acceda a mis documentos ---> enlace malicioso acortado a https://vrl.to/ols



Le damos las gracias por su confianza.

Atentamente,



Este es un mensaje automático.Por favor no respondasa



© ING, banco online sin comisiones



___________________





El enlace en cuestión ya es interceptado por McAfee, segun se muestra:



***************



Tenga cuidado en este sitio web.

http://ni2365744-5.web18.nitrado.hosting/pola/zaza/

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Rojo





Powered By: McAfee Endpoint Security

McAfee Logo




***************





La insistencia en entrar en dicho enlace lleva a una págica PHISHING de ING que pide datos ...





Como siempre, recordamos que no debe pulsarse en ficheros, enlaces o imagenes de mails no solicitados, Y QUE LOS BANCOS NUNCA PIDEN QUE SE LES ENVIEN DATOS O CONTRASEÑAS PRIVADAS !!!





Se ofrece nuestro artículo al respecto sobre el particular:



blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 22-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.93
[Noticias]   Fri, 22 Mar 2019 17:27:06 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.93 del ElistarA de hoy







ElistarA







---v40.93-(21 de Marzo del 2019) (Muestras de (2)BackDoor.NetWired "Host.exe", KeyLogger.Imminent "csrss.exe", KeyLogger.Oztratz "server.exe", Malware.Foisdiu "endyhj.exe", Ransom.Crypted007 "csrss.exe" y (3)Trojan.Emotet.C "servdefine")











saludos



ms, 21-3-2019
...



Pulsar para mostrar/ocultar texto. Otro mail malicioso que aparenta venir de ing
[Noticias]   Fri, 22 Mar 2019 17:19:52 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

De nuevo están llegando mails con remite de ING (SPOOFING) que incluyen enlace malicioso a https://vrl.to/ols (PHISHING) que ya es interceptado por McAfee segun se puede ver:



*********



Tenga cuidado en este sitio web.

http://ni2365744-3.web12.nitrado.hosting/ssdsqd/ING/ingdirect.es/216c8/

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo




**********



Y si se pide continuar, lleva a una página PHISHING de ING para captura de datos.





El texto de dicho mail es el siguiente:



____________



--

To: DESTINATARIO

Subject: ACTIVAR MOVIL 21/03/2019 03:32:29

From: ING <noreply@ing.es>

Copies to: Array@beautedunet.fr

Date sent: Thu, 21 Mar 2019 15:33:33 +0000 (UTC)









graphic



Hola,



Su número de teléfono ha sido bloqueado por favor desbloquea tu número de teléfono



Para consultarlo, haga clic en el siguiente enlace:



Haga clic aquí ---> ENLACE MALICIOSO A https://vrl.to/ols



Le damos las gracias por su confianza.

Atentamente,



Este es un mensaje automático.Por favor no respondasa



© ING, banco online sin comisiones



______________







Como siempre avisamos, no deben enviarse datos que pidan enlaces de mails no solicitados, aunque sean de personal o entidades conocidas.



Al respecto, sugerimos ver nuestro artículo sobre ello:



blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





Esperando que lo indicado les será de utilidad, reciban saludos





ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Noticia sobre lanzamiento comercial de kaspersky security center 11 versión 11.0.0.1131
[Noticias]   Fri, 22 Mar 2019 16:31:43 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NOTICIA SOBRE LANZAMIENTO COMERCIAL DE Kaspersky Security Center 11 versión 11.0.0.1131



Kaspersky Security Center 11 Web Console es una aplicación web multiplataforma que solo requiere un navegador. Está disponible para dispositivos con pantalla táctil. Tiene un ámbito funcional más amplio en comparación con Kaspersky Security Center 10 Web Console.



Se ha implementado la agrupación de informes por tema.



La configuración efectiva siempre se muestra en las propiedades del dispositivo (es decir, la configuración con las directivas y los perfiles de directivas aplicados). En las propiedades de cada dispositivo, el tiempo de entrega al dispositivo se muestra para el último cambio de directivas/perfiles de directivas.

Durante la instalación de Kaspersky Security Center 11, también se instalan tanto la Consola de administración basada en Microsoft Management Console como Kaspersky Security Center 11 Web Console. También puede instalar Kaspersky Security Center 11 Web Console más adelante en un dispositivo designado para ello.



Rendimiento




Ha aumentado hasta 10.000 el número de dispositivos cliente admitidos por un solo agente de actualizaciones (punto de distribución). Si desea reorganizar su red y usar un dispositivo cliente como punto de distribución para hasta 10.000 dispositivos, asegúrese de que el dispositivo cumpla con los requisitos de hardware.

Se ha mejorado el rendimiento del proxy de KSN y el Servidor de administración. Si desea beneficiarse de las nuevas funciones del Servidor de administración, su servidor debe cumplir con los requisitos de hardware.



Actualizaciones



Se ha implementado la descarga de archivos diferenciales en lugar de descargar paquetes completos de actualización. La opción de descarga de archivos diferenciales permite que el Servidor de administración y los puntos de distribución guarden archivos diferenciales de carpetas compartidas de actualizaciones para bases de datos y módulos de software de Kaspersky Lab. Esta opción puede ser útil si administra un grupo grande de dispositivos cliente y busca formas de ahorrar tráfico dentro de su red: los puntos de distribución solo descargarán las partes diferenciales y las distribuirán entre los dispositivos cliente. Esta opción puede reducir considerablemente las velocidades de tráfico entre el Servidor de administración, los puntos de distribución y los dispositivos cliente.



Si el modelo sin conexión de la descarga de actualizaciones está activado en la configuración del mismo Agente de red, la función es ineficaz.



Integración



Se ha implementado y documentado una nueva integración de Kaspersky Security Center con API – OpenAPI.

El paquete de distribución incluye el archivo kscopenapi.chm. Este archivo proporciona la descripción de la API. Dicha descripción es válida para la integración de otras aplicaciones con Kaspersky Security Center 11.



Facilidad de uso



Se ha mejorado la selección de columnas en las propiedades del informe. Las secciones Detalles y Resumen en las propiedades del informe ahora muestran una lista de todas las columnas disponibles, mientras que las columnas que ya se han seleccionado para mostrar en el informe están marcadas.



Se ha implementado la lista general de subredes. La lista tiene {nombre para mostrar, nota, dirección IPv4, máscara de subred}, donde el par {dirección IPv4, máscara de subred} actúa como Id. Puede utilizar esta lista para seleccionar subredes al configurar el límite de tráfico y al configurar la autenticación de nivel de red (NLA), sin especificar la subred de forma manual cada vez.



Se han mejorado los diagnósticos de errores que causaban interrupciones en la conexión entre la Consola de administración y el Servidor de administración. La causa de la interrupción se especifica en el mensaje de error correspondiente a cada interrupción.



Verificación de la fuerza de la contraseña mejorada. Las reglas que deben cumplirse al crear una contraseña se muestran en la ventana de entrada; de este modo, el administrador puede crear la contraseña sabiendo de antemano qué símbolos debe contener. Una contraseña que carece de fortaleza permanece resaltada cuando se escribe.



El estado de un dispositivo se actualiza automáticamente después de cerrar la ventana de configuración del dispositivo.



Se añadió la capacidad de copiar las reglas de movimiento automático para dispositivos. Cuando se copia, la regla nueva pasa automáticamente al estado Desactivado y se coloca al final de la lista de reglas de movimiento automático.



Solución de problemas



Diagnósticos avanzados implementados en la configuración de la tarea de instalación de actualizaciones de Windows. La casilla de verificación Habilitar diagnósticos avanzados está desactivada de forma predeterminada. Si selecciona la casilla de verificación, el Agente de red escribe trazas en los archivos de la carpeta %WINDIR%\Temp durante la ejecución de la tarea. Los archivos están disponibles para descargar a través de la utilidad de diagnóstico remoto. Esta utilidad también le permite eliminar estos archivos.



Tamaño



Se ha mejorado la visibilidad de dispositivos en la jerarquía de los Servidores de Administración de Kaspersky Security Center 11. Si la red tiene instalado más de un Servidor de administración, estos Servidores de Administración pueden ver los mismos dispositivos cliente. Esto puede hacer que, por ejemplo, una aplicación se instale de forma remota en el mismo dispositivo cliente varias veces a través de diferentes Servidores de Administración u otros conflictos. Para evitar este tipo de problemas, se ha implementado en Kaspersky Security Center 11 la prohibición de instalar aplicaciones en un dispositivo administrado a través de un Servidor de administración diferente.



Las funciones de control de acceso basado en funciones (RBAC) ahora se admiten en la jerarquía de Servidores de Administración. Todas las funciones definidas en el Servidor de administración maestro se pueden usar en Servidores de Administración esclavos. Esta opción está desactivada de forma predeterminada. Se puede activar marcando la casilla Retransmitir lista de roles para Servidores de Administración esclavos en la sección Roles de la ventana de propiedades del Servidor de administración. Si deshabilita la opción Retransmitir lista de funciones para Servidores de Administración esclavos, la adición o modificación de una función en el Servidor de administración maestro también se aplica en los Servidores de Administración esclavos. Puede desactivar esta opción en cualquier momento. En este caso, las funciones se guardan en los Servidores de Administración esclavos; sin embargo, los cambios realizados en el Servidor de administración maestro ya no se distribuirán en los Servidores de Administración esclavos. Utilice esta opción si la red de la organización incluye al menos un Servidor de administración esclavo.



Se han agregado a Kaspersky Security Center 11 estas funciones nuevas predefinidas: Auditor, Supervisor y Agente de seguridad. Por defecto, estas funciones no están asignados a ningún usuario. Se pueden asignar manualmente.



Se ha implementado el Servidor proxy de KSN independiente. El proxy de KSN ahora es parte del Agente de red. Si un dispositivo cliente funciona como punto de distribución, se puede configurar para que también funcione como Servidor proxy de KSN, incluso si el dispositivo se ubica en un segmento aislado de la red. También se puede utilizar un dispositivo cliente como Servidor proxy de KSN si, por ejemplo, se conecta al Servidor de administración mediante una VPN sin que haya conexión a Internet. Para ello, seleccione la casilla de verificación Activar proxy de KSN en el lado del punto de distribución en la sección Proxy de KSN de la ventana de propiedades del dispositivo cliente. Esta función solo está disponible si está activado el Servidor proxy de KSN.



Informes



Se ha añadido el informe sobre amenazas detectadas en dispositivos de cliente. El informe muestra información sobre qué componente de protección detectó una amenaza.



Se amplió el informe sobre aplicaciones prohibidas y el informe sobre aplicaciones prohibidas en modo de prueba. Los informes muestran una lista de archivos bloqueados, así como la siguiente información: número de bloques para el objeto seleccionado y ruta completa al archivo correspondiente. Se implementaron nuevos informes en bloques de ejecuciones de objetos que contienen campos de datos adicionales.



Se ha añadido el informe sobre el estado de los componentes de la aplicación. Este informe muestra los estados de los componentes (instalados / no instalados) en los dispositivos de cliente, independientemente de si existe una directiva para estos dispositivos. El informe proporciona la capacidad de especificar el filtrado por cualquier componente y su estado.



Función de Administración de sistemas



Se han incorporado campos nuevos a la descripción de una vulnerabilidad: Se detectó una explotación para esta vulnerabilidad y Se encontró una amenaza para esta vulnerabilidad. Estos campos muestran vulnerabilidades y amenazas conocidas que utilizan esta vulnerabilidad. Información solo está disponible si Administración de vulnerabilidades y parches está activado.



Se ha agregado la opción para que el administrador restrinja la capacidad de los usuarios de dispositivos cliente de instalar las actualizaciones de Microsoft Windows por su cuenta. El administrador puede especificar las actualizaciones que los usuarios tienen permiso para instalar mediante la política del Agente de red: todas (opción predeterminada), las aprobadas por el administrador o absolutamente ninguna.



Se ha incorporado la opción para que el administrador vea la lista de actualizaciones y parches no relacionados con dispositivos cliente. Es decir, la actualización se muestra solo una vez si cumple con las reglas de las tareas para al menos un dispositivo de destino. La lista de actualizaciones se basa en la configuración aplicada actualmente, no en la que se ha modificado y que aún no ha entrado en vigor después de esta modificación.



Se agregado la columna «CVE» al informe de vulnerabilidades.

La duplicación de archivos se elimina y, por lo tanto, las actualizaciones descargadas en un dispositivo ocupan la mitad del espacio que con las versiones anteriores de la aplicación.

La integración básica de los sistemas SIEM mediante el protocolo Syslog está disponible sin la licencia comercial. Incluso la funcionalidad básica de Kaspersky Security Center 11 le permite utilizar el protocolo Syslog para exportar eventos a los sistemas SIEM. Si su organización usa un sistema SIEM, ahora puede exportar a este sistema los eventos que ocurren en el Servidor de administración y otras aplicaciones de Kaspersky Lab instaladas en dispositivos administrados.



Otras mejoras



La creación de funciones nuevas ya está disponible sin una licencia dedicada.

Ayuda en línea mejorada y ampliada, que ahora incluye información de todas las guías de Kaspersky Security Center.

La información sobre directivas, tareas y paquetes de instalación ahora se guarda incluso después de eliminar estos objetos.

Se ha agregado el motivo de dispositivo sin espacio disponible para el estado Crítico. A un dispositivo ahora se le asigna el estado Crítico si la sincronización con ese dispositivo falla debido a un error causado por la falta de espacio en el disco, es decir, si la cantidad de espacio en disco disponible en el dispositivo es menor que el requisito mínimo especificado (100 MB por defecto). El estado cambia a Correcto si se cumplen estas dos condiciones: 1) la sincronización se ha completado sin problemas; 2) la cantidad de espacio disponible en el disco cumple el requisito mínimo.



Se detallan todavía más los derechos de administrador. Para ejecutar un informe, ahora solo necesita el permiso de Lectura en el área Administración de informes. Se han agregado a Funciones generales áreas de permisos independientes de Gestión de grupos de administración.

Las propiedades del dispositivo muestran la versión de Microsoft Windows 10 (Redstone). Se ha agregado la posibilidad de crear selecciones de dispositivos basadas en este criterio.

Se ha implementado la protección contra desbordamientos de eventos en la base de datos. En el caso de eventos por lotes, se muestra una advertencia si está habilitada la entrega de dichos eventos al Servidor de administración.

Se ha añadido una opción a la configuración del Servidor de administración que le permite llamar directamente al KSN privado, sin usar la configuración del servidor proxy.

Se ha eliminado del Servidor de administración la opción Forzar la descarga de los siguientes tipos de actualizaciones de las propiedades de la tarea Descargar actualizaciones al repositorio. El conjunto de actualizaciones para descargar ahora se define automáticamente.



Ver información original al respecto en Fuente:

https://www.satinfo.es/noticies/2019/kaspersky-security-center-11-0-0-1131/





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Ransomware o wiper? lockergoga se extiende a ambos lados de la línea
[Noticias]   Fri, 22 Mar 2019 16:02:39 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea





https://4.bp.blogspot.com/-knEJQoUSM4U/XJKEE6tEv_I/AAAAAAAABlk/_sbbfbO0CM4qoZVS4lJbFqnfK8_StZNBwCLcBGAs/s640/images_threat_spotlight.jpg



Los ataques de ransomware han estado en las noticias con mayor frecuencia en los últimos años. Este tipo de malware puede ser extremadamente perjudicial e incluso causar impactos operativos en sistemas críticos que pueden estar infectados. LockerGoga es otro ejemplo de este tipo de malware. LockerGoga es una variante de ransomware que, aunque carece de sofisticación, aún puede causar un daño extenso cuando se utiliza contra organizaciones o individuos. Talos también ha visto que el malware del limpiaparabrisas se hace pasar por un ransomware, como el ataque NotPetya.



Las versiones anteriores de LockerGoga aprovechan un proceso de cifrado para eliminar la capacidad de la víctima de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados. Luego se presenta una nota de rescate a la víctima que exige que pague al atacante en Bitcoin a cambio de las claves que pueden usarse para descifrar los datos que LockerGoga ha afectado. Algunas de las versiones posteriores de LockerGoga, aunque siguen empleando el mismo cifrado, también se han observado el cierre por la fuerza de la víctima de los sistemas infectados y la eliminación de su capacidad para volver a iniciar sesión en el sistema después del proceso de cifrado. La consecuencia es que, en muchos casos, la víctima ni siquiera puede ver la nota de rescate y mucho menos intentar cumplir con las demandas de rescate. Estas versiones posteriores de LockerGoga podrían describirse como destructivas.



Si bien el vector de infección inicial asociado con LockerGoga es actualmente desconocido, los atacantes pueden usar una amplia variedad de técnicas para obtener acceso a la red, incluida la explotación de vulnerabilidades no parcheadas y las credenciales de los usuarios de phishing. La expansión del acceso inicial al control generalizado de la red se ve facilitada por técnicas similares con credenciales de usuario robadas que son un vector especialmente lucrativo para facilitar el movimiento lateral. Por ejemplo, los actores detrás de los ataques SamSam aprovecharon los servidores vulnerables expuestos a Internet como medios para obtener acceso inicial a los entornos a los que se dirigían.





Ver información original al respecto en Fuente:

https://blogs.cisco.com/security/talos/lockergoga-straddles-the-line...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en chromium permite robar datos personales
[Noticias]   Fri, 22 Mar 2019 15:38:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-700x400.jpg



Chromium es un proyecto en el que se basan la mayoría de los navegadores actuales como son Google Chrome, Brave, Opera, Samsung Browser y próximamente Microsoft Edge entre otros navegadores. Hoy hemos conocido que los investigadores de seguridad informática de Positive Technologies han descubierto una vulnerabilidad en Chomium que permitía robar datos personales de los usuarios.

Afectado el componente WebView de Chomium



Esta Vulnerabilidad fue descubierta en Diciembre de 2018 y fue notificada a Google en Enero de 2019, quien clasificó la vulnerabilidad CVE-2019-5765 de gravedad alta.



Esta vulnerabilidad descubierta por Toshin Sergey, afecta a todas las versiones de Android desde la versión 4.4 y se haya en el componente WebView de Chomium. Con él, un atacante podría utilizar aplicaciones instantáneas con malware instalado para acceder a los datos personales de los usuarios de Android como el historial del navegador, mensajes de chat y aplicaciones de banco.



https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-WebView.png

Vulnerabilidad en Chromium WebView



Las aplicaciones instantáneas permiten a los usuarios probar una aplicación sin tener que instalarla. Después de hacer clic en un enlace del navegador, el smartphone descarga un pequeño archivo que se ejecuta como una aplicación nativa con acceso a hardware, pero no ocupa almacenamiento en el dispositivo. Si un ataque es realizado a través de una aplicación instantánea, se puede tener acceso al historial del navegador, tokens de autenticación y encabezados (que comúnmente se utilizan para iniciar sesión en aplicaciones móviles) y otros datos de interés.



Este error se corrigió en la versión 72 de Chomium, por lo que en navegadores como Google Chrome que usan la misma numeración que Chomium también está resuelta a partir de esta versión, mientras que en los demás navegadores basados en él habrá que fijarse en que versión de Chomium están basados.



¡Actualiza ya!



Si usas un navegador basado en Chromium, para solucionar esta vulnerabilidad simplemente tendrás que actualizarlo a la última versión, mientras que si usas una versión de Android anterior a Android Nougat 7.0, el componente WebView afectado va aparte y tendrás que actualizarlo desde Google Play:>



https://play.google.com/store/apps/details?id=com.google.android.webview&hl=es



En caso de utilizar el componente WebView de AOSP, presente en custom ROMs como LineageOS en vez de el de Google, tendrás que esperar a recibir una actualización de esa ROM con el componente actualizado o usar otro navegador como Firefox, el cual trae su propia implementación de WebView llamada GeckoView que no es vulnerable.





Ver información original al respecto en Fuente:

https://instatecno.com/vulnerabilidad-en-chromium-robar-datos-personales/







saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Actualizacion que corrige 9 vulnerabilidades del libssh
[Noticias]   Fri, 22 Mar 2019 13:10:22 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultas en ejecución de código arbitrario en ciertas circunstancias.



Vulnerabilidades corregidas:



1. CVE-2019-3855: Posible integer overflow en la lectura de transporte, podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor ssh, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.



2. CVE-2019-3856: Un posible integer overflow en el manejo interactivo del teclado permite escritura fuera de límites. Un servidor ssh malicioso o comprometido podría explotar el sistema cliente en su beneficio.



3. CVE-2019-3857: Otro posible integer overflow. En este caso el problema es que el servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con con una longitud máxima de valor entero sin signo, dando lugar a ejecución de código.



4. CVE-2019-3858: Posible asignación de cero bytes que conduce a escritura fuera de límites. El servidor atacante puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la carga útil, lo que permite a los atacantes causar una denegación de servicio o leer datos en la memoria del cliente.



5. CVE-2019-3859: Posible lectura fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor podría enviar un paquete en respuesta a varios comandos como: intercambio de claves SHA1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, etc. Lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.



6. CVE-2019-3860: Una lectura fuera de límites con paquetes SFTP permite la denegación de servicio.



7. CVE-2019-3861: Lectura fuera de límites con paquetes ssh especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado. Este análisis puede provocar denegación de servicio o lectura de datos en la memoria del cliente.



8. CVE-2019-3862: Otra lectura fuera del límite. En este caso, se produce cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.



9. CVE-2019-3863: Un integer overflow en el teclado interactivo autenticado por el usuario que permite escrituras fuera de límites.







Se recomienda que, si está utilizando Libssh, actualice a la última versión cuanto antes.



Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/03/libssh-lanza-una-actualizacion-que-corrige-9-vulnerabilidades.html





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.93 de hoy
[Noticias]   Fri, 22 Mar 2019 12:16:17 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.93













Malware.Foisdiu

https://www.virustotal.com/es/file/0ffae3348cc00439e62110cdc0d97a80339cf6dd9c713d0e879959d23dbda82c/analysis/1553166141/





KeyLogger.Imminent

https://www.virustotal.com/es/file/fceb88531f470665e05d2e6e675af9eba09914960c312ecb5f129b6f9a6fd340/analysis/1553166211/





Ransom.Crypted007

https://www.virustotal.com/es/file/01b654c15c38a907d9966a5c1515fa201472ef1e3b831062d283e6cec2763e38/analysis/1553166691/





Trojan.Emotet.C

https://www.virustotal.com/es/file/9f9fc0bac4443b4dfc42d5573b7001514956a51048c6cc109d2443dacd43bb78/analysis/1553166747/





KeyLogger.Oztratz

https://www.virustotal.com/es/file/17dfadb62b73e26a0b36a8fd5b772ac70c80b78bd4262dfc074d54272815bbf8/analysis/1553185804/





BackDoor.NetWired

https://www.virustotal.com/es/file/ff80471eff798fa7f7b7258a9d13c1da98ce357a00c61415652bf067c8d27dff/analysis/1553185913/















saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Mail malicioso con apariencia de roundcube (phishing + spoofing al acceder al enlace)
[Noticias]   Fri, 22 Mar 2019 11:43:33 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un nuevo mail malicioso con remitente phishing, ofrece un enlace de captura de datos que presenta una web falsa de ROUNDCUBE para captura de datos



El texto de dicho mail es el siguiente:





___________________





Asunto: Nuevo Mensaje

De: Roundcube <info@turismoalcaladeguadaira.es>

Fecha: 21/03/2019 7:11

Para: undisclosed-recipients:;



https://blog.satinfo.es/wp-content/uploads/2019/01/ROUNDCUBE.jpg





Un nuevo mensaje está disponible en su Mensajería



Para consultarlo, haga clic en el siguiente enlace:



---> enlace malicioso a phishing de roundcube para captura de datos (http://www.geriatel.es/wp-admin/images/roundcubees/)





© Roundcube



__________________





Como hacen muchos otros mails maliciosos, este ofrece en el enlace que ofrecen un acceso a una página phishing de RoundCube donde piden entrar datos, lo cual como siempre decimos, NO SE DEBE HACER !!!





Recordar que no se debe pulsar en ficheros, enlaces o imagenes de nails no solicitados, aunque se conozca el remitente o sea una entidad conocida:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Más de 30 hoteles en corea del sur estuvieron grabando a sus huéspedes en secreto para usar los vídeos en webs porno
[Noticias]   Fri, 22 Mar 2019 09:40:57 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otra vez Corea del Sur y el caso de las cámaras escondidas. En esta ocasión se descubrió que una red de poco más de 30 hoteles en 10 ciudades de Corea del Sur tenían cámaras ocultas en sus habitaciones, las cuales servían para capturar vídeo y transmitirlo vía streaming a una web porno.



https://i.blogs.es/257b9b/south-korea-hidden-cameras-hotels/1024_2000.jpg

Cámaras en apliques eléctricos y otros dispositivos



Según la información, aproximadamente 1600 huéspedes resultaron afectados en 42 habitaciones de estos hoteles. De acuerdo a la policía, hasta el momento han sido detenidos dos hombres y una pareja, y no hay indicios de que las compañías operadoras de los hoteles fueran cómplices de estas prácticas.



50 dólares mensuales para acceder a las transmisiones en directo



Según el Departamento de Investigación Cibernética de la Agencia Nacional de Policía de Corea, las cámaras estaban ocultas dentro de televisores, enchufes y otros objetos dentro de las habitaciones, incluido el baño. Se dice que está práctica es parte de una red ilegal de cámaras espías que a día de hoy cuenta con miles de clientes en Corea del Sur y otras partes del mundo.



Las autoridades encontraron que los vídeos se transmitían a un sitio porno con más de 4.000 personas registradas, de los cuales casi 100 pagan una cuota mensual de 50 dólares para acceder a estos vídeos en streaming, los cuales también se grababan para poderse ver posteriormente sin restricciones. Desde noviembre de 2018, esta web recaudó más de 6.000 dólares debido a este servicio, según la policía.



La policía también destaca que este no es el primer caso de cámaras espías en hoteles, pero sí es la primera vez que logran detectar a dónde van a parar los vídeos y cómo son usados.

South Korea Hidden Cameras Hotels Algunas de las cámaras ocultas en las habitaciones de hotel de Corea del Sur.



Corea del Sur tiene un grave problema con las grabaciones ilegales



Las autoridades surcoreanas se están viendo rebasadas ante el incremento de este tipo de práctica que consiste en la instalación de cámaras en sitios como baños públicos, autobuses, probadores de tiendas de ropa, debajo de escaleras, gimnasios y ahora en habitaciones de hotel. De acuerdo a las cifras, en 2010 se denunciaron 1.100 incidentes relacionados con grabaciones ilegales, pero en 2017 se superaron las 6.500 denuncias.



Ante esto, en 2017 se llevó a cabo una gran protesta donde más de 20.000 mujeres con máscaras y carteles que decían "Mi vida no es tu porno" se manifestaron para exigir seguridad, ya que el tema de las cámaras ocultas se estaba saliendo de control. Según The Korean Times, de los 140.880 delitos sexuales denunciados en los últimos cinco años en Corea del Sur, 26.654 están relacionados con algún tipo grabación ilegal.



La respuesta por parte del gobierno fue bloquear aquellos sitios web que ofrecen acceso a streaming de cámaras ocultas, así como la creación de una unidad especial conformada por mujeres, quienes se encargan de realizar inspecciones en aproximadamente 20.000 baños públicos de Seúl en búsqueda de cámaras. Según la información, ya se está planteando ampliar las búsquedas hacia los colegios a partir de educación primaria.



Otra medida por parte del gobierno surcoreano fue regalar pegatinas para que las personas las colocarán en las cámaras de sus smartphones, lo que daba el mensaje de que no estaban grabando a otras personas sin su consentimiento. Está práctica se está volviendo común en al país y es realizada incluso por los mismos ciudadanos, atentando directamente contra la privacidad de las mujeres.



https://i.blogs.es/72bece/jan-antonin-kolar-1188507-unsplash/1024_2000.jpg

Cámara detrás de rejilla de aireación



Todos estos esfuerzos por parte de las autoridades han sido criticados como "esfuerzos tibios e insuficientes" ante un problema social que sigue en aumento, y que no está ayudando a disuadir a las personas que realizan este tipo de grabaciones en público sin consentimiento.



Otro ejemplo, es el caso de la estrella K-pop Jung Joon-young, quien fue acusado de difundir vídeos de sus parejas sexuales sin su consentimiento, los cuales también habrían sido grabados de forma oculta. Este caso hizo que las ventas de detectores de cámaras se dispararan en un 333%.









Ver información original al respecto en>











COMENTARIO:



Pues en los viajes a Corea del Sur, habrá que escoger bien los hoteles ...





saludos



ms, 21-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.92
[Noticias]   Thu, 21 Mar 2019 17:30:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.92 del ElistarA de hoy







ElistarA





---v40.92-(20 de Marzo del 2019) (Muestras de BackDoor.Kirts "winsecmgrv.exe", KeyLogger.Ekstak "*.exe", Malware.IPSECS "dllhost.exe", Ransom.Crypted007 "csrss.exe", (3)Trojan.Emotet.C "servdefine", Trojan.NanoBot "ebooks.exe" y Trojan.Totbrick "*.exe")









saludos



ms, 20-3-2019
...



Pulsar para mostrar/ocultar texto. Secuestro de cuentas de instagram con correos phishing
[Noticias]   Thu, 21 Mar 2019 15:37:44 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Has llegado a más de mil seguidores en Instagram? Enhorabuena. Pero, entre otras muchas cosas, ser influencer en Instagram puede suponer que los ladrones de cuentas vayan detrás de ti. De hecho, una nueva estrategia de phishing que se ha fijado como objetivo las cuentas más populares de Instagram está cobrando impulso. Te contamos cómo funciona.



Para secuestrar cuentas en Instagram, los estafadores envían correos electrónicos phishing con notificaciones de violación de derechos de autor



Notificación de violación de derechos de autor



Es probable que recibas un correo electrónico en apariencia oficial con el siguiente texto: Tu cuenta quedará permanentemente eliminada por violación de derechos de autor. En el correo aparece el logo y la cabecera de Instagram, además, la dirección de envío es muy similar a la legítima: mail@theinstagram.team o info@theinstagram.team.



El ciberdelincuente ofrece un plazo de 24 horas (48 en algunas versiones) y un botón para reclamar. Si haces clic, acabas en una página phishing muy convincente, en la cual los estafadores afirman estar preocupados por la protección de los derechos de autor y ponen a tu disposición un enlace con más información. Para que la estafa online parezca aún más legítima, ofrecen una amplia selección de idiomas, aunque no funcionan, da igual dónde cliques, la página phishing aparece siempre en inglés.



Captura de pantalla del correo electrónico phishing con la violación de derechos de autor en Instagram



https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/03/18102447/instagram-hijack-new-wave-screenshot.png





Cuando haces clic, los ciberdelincuentes te invitan a introducir tus credenciales de Instagram, pero eso no es todo. Inmediatamente aparece otro mensaje: Necesitamos verificar tu solicitud y comprobar si tu cuenta de correo electrónico coincide con la de Instagram. Si clicas en Verificar mi dirección de correo electrónico, verás una lista de proveedores. Si seleccionas la tuya, te invitarán a introducir tu dirección y (¡sorpresa!) la contraseña.



Entonces, aparecerá el mensaje Valoraremos tu petición, pero solo durante unos pocos segundos. Después de eso, te redirigirán a la página web legítima de Instagram, otro truco que aporta credibilidad a la estafa.



No es la primera vez que los estafadores persiguen a los influencers, la primera ola de ataques phishing surgió cuando a los ciberdelincuentes se les ocurrió tentar a los usuarios con la insignia de verificación azul de Instagram.



Cómo proteger tu cuenta de Instagram



En cuanto los ciberdelincuentes reciban tus datos, podrán tomar el control de tu perfil en Instagram y modificar la información que necesitas para recuperarla. A partir de ahí, puede que soliciten un rescate para devolverte la cuenta o que la utilicen para expandir spam o todo tipo de contenido malicioso, por no hablar de los problemas de seguridad online que podrías sufrir si dieras también la contraseña de tu correo.



Estos son algunos consejos de ciberseguridad para proteger tu cuenta de Instagram y evitar ser víctima de phishing:



No hagas clics en enlaces sospechosos.

Comprueba siempre la URL de la página web en la barra de direcciones. Si en lugar de Instagram.com pone algo como 1stogram.com o Instagram.security-settings.com, sal de allí y, por supuesto, ni se te ocurra introducir datos personales.

Utiliza la aplicación oficial de Instagram y descárgala desde la tienda oficial: Google Play en Android o App Store en iOS.

No introduzcas nunca tus credenciales de inicio de sesión en servicios o aplicaciones de terceros.

Activa la autentificación de doble factor tanto en Instagram como en tu dirección de correo electrónico.

Utiliza una solución de seguridad de confianza que filtre los mensajes sospechosos y bloquee las páginas phishing, como Kaspersky Internet Security.





Ver información original al respecto en Fuente:

https://www.kaspersky.es/blog/instagram-hijack-new-wave/18038/?utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekly%20digest...



Pulsar para mostrar/ocultar texto. Nuevo malware jpsecs que pasamos a controlar con elistara 40.92
[Noticias]   Thu, 21 Mar 2019 12:48:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un downloader de película es este que queda residente al ejecutarlo, quedando como proceso activo el SVCHOST, instalando un DLLHOST.EXE que descarga varios .RAR, entre los cuales cabe notar el Backdoor.Venik.F, que tambien pasamos a controlar con el ElistarA 40.92 de hoy





El preanalisis de dicho DLLHOST.EXE ofrece el siguiente informe:



https://www.virustotal.com/es/file/3cf201a6c525c884492980eaf5687ddeb8df0321837ae09e21980557b292e17f/analysis/1553081358/



y el dichoso Venik.F va cambiando de nombre en cada instalación



ofreciendo este informe en virustotal>

https://www.virustotal.com/es/file/3cf201a6c525c884492980eaf5687ddeb8df0321837ae09e21980557b292e17f/analysis/1553081358/



Este es detectado como Win32.Blackv por algunos AV.



Su complejidad estriba en que descarga e instala varios RAR que instalan ficheros que cambian de nombre en cada instalación.



Implementamos su cadena de detección a partir del ElistarA 40.92 de hoy





saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Problemas con windows defender: sin análisis en tiempo real en windows 7 y windows 8.1 por una mala actualización.
[Noticias]   Thu, 21 Mar 2019 11:47:52 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los usuarios con Windows 7 y con Windows 8 están afectados por mal funcionamiento del Windows Defender y Security Essentials desde la última actualización de Microsoft





La última actualización de Microsoft da problemas con Windows Defender y Security Essentials en estas versiones. El problema no solo afecta a la detección de virus en tiempo real, que queda desactivada, sino también al análisis manual del sistema.





La compañía de Redmond está teniendo algunos problemas con las actualizaciones más recientes. El último Patch Tuesday llegó con más fallos todavía para Windows 10 October 2018 Update, y ahora hemos podido saber que esta actualización deja sin protección contra el malware a los usuarios de Windows 7 y Windows 8.1. No se trata de la misma actualización porque, de hecho, la que afecta a los sistemas operativos anteriores es la relativa a la base de datos de amenazas de malware de Windows Defender. En este caso no se trata de una actualización del propio sistema operativo, sino tan solo de la suite de seguridad informática de la propia compañía de Redmond.





El análisis en tiempo real no funciona, sencillamente, y aparece como desactivado. Ahora bien, cuando los usuarios tratan de ejecutar un escaneo manual del sistema, en busca de virus y otras amenazas de malware, salta automáticamente el error 0x800106ba. Así que los afectados por este problema, esta última actualización, no pueden analizar sus ordenadores en busca de malware con Microsoft Security Essentials ni con Windows Defender.





Windows 10 está ‘a salvo’, afortunadamente, y en cualquier caso los antivirus de terceros siguen funcionando con normalidad porque el problema afecta en exclusiva a los ‘antivirus de Microsoft’.





Desde Microsoft se han pronunciado al respecto para reconocer el problema y aseguran que ya se ha desplegado una actualización para resolver el fallo. Por lo tanto, si en estos momentos siguen fallando Security Essentials o Windows Defender en tu ordenador, será cuestión de unas horas que se aplique la actualización correspondiente y todo vuelva a funcionar con normalidad. Para aplicar esta actualización es posible que sea necesario reiniciar el ordenador de forma manual. Podemos probar a hacerlo para comprobar si, al encender de nuevo el ordenador, Windows Defender vuelve a funcionar con normalidad.







Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/03/20/problema-windows-defender-w7-w8-actualizacion/...



Pulsar para mostrar/ocultar texto. Mas mails que intentan estafar diciendo que han capturado imagenes personales desde la webcam, y amenazan enviarlas
[Noticias]   Thu, 21 Mar 2019 10:34:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

MAIL - SCAM (ESTAFA) INDICANDO QUE HAN CAPTURADO IMAGENES PERSONALES DESDE LA WEBCAM, GRACIAS AL SOFTWARE EXISTENTE EN WEBS PORNO VISITADAS, Y QUE AMENAZAN ENVIARLAS A LAS DIRECCIONES EXISTENTES EN EL ORDENADOR DEL USUARIO.







PERO AHORA EN CASTELLANO !!!





Los ya conocidos intentos de estafa amenazando divulgar fotos capturadas con la webcam, a los contactos existentes en el ordenador afectado, que informan de la infección de un virus que el ciberdelincuente dejó en webs pornos que visitó el usuario, y que hasta ahora eran en inglés, han "mejorado" ofreciendo el texto en castellano...





El texto del mail es el siguiente:





____________





Asunto: Tu cuenta ha sido hackeada. Sus datos y archivos estan en riesgo.

De: "remitente" ---> (igual que la de destinatario)

Fecha: 20/03/2019 1:21

Para: "destinatario" ---> (igual que la del remitente)



¡Hola!



Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.

Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.



Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.

Pero no importa, mi software lo actualiza cada vez.



Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.



A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.

Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.

También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.



No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.

Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.



Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!

¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!



Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)

Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.

Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.



¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?

PERO estoy seguro de que no lo quieres. Definitivamente no querría ...



No haré esto si me pagas una pequeña cantidad.

Creo que $275 (USD) es un buen precio para ello!



Sólo acepto bitcoins.

Mi billetera BTC: 19mgucW3H1vxxT95XKQZh3S6Vt6VqYBp6y



Si tiene dificultades con esto, pregunte a Google "cómo hacer un pago en una billetera de bitcoin". Es fácil.



Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.

Mi virus también se autodestruirá.



Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.



Tienes 2 días (48 horas) para realizar un pago.

Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.

Tu dispositivo estará bloqueado (también después de 48 horas)



¡No tomes esto frívolamente! ¡Esta es la última advertencia!

Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).



Aquí están las recomendaciones de un profesional:

Los antivirus no ayudan contra el código malicioso moderno. No ingrese sus contraseñas en sitios inseguros!



Adiós.






_____________





Ya son bastantes los mails similares recibidos, pero hasta ahora todos eran en inglés, pero este habla mas claro para nosotros, los de habla hispana...!



POR SUPUESTO QUE TODO ES FALSO, SE TRATA DE UN SCAM (ESTAFA) PURO Y DURO, QUE DEBE OBVIARSE Y NO PRESTARLE MAS ATENCION, SI BIEN PUEDE TENERSE EN CUENTA QUE LA CAMARA WEB, SEA DEL ORDENADOR O DE LA TABLET, O DEL MOVIL, CONVIENE TENERLA TAPADA PARA EVITAR QUE CUALQUIER TIPO DE IMAGEN PUEDA SER CAPTADA Y DIFUNDIDA SUBREPTICIAMENTE...



Posiblemente recibirá dicho mensaje en su correo electrónico, sirva lo indicado para saber que atenerse.





Esperamos que lo indicado les sea de utilidad.



saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.92 de hoy
[Noticias]   Thu, 21 Mar 2019 09:30:05 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.92











Trojan.Emotet.C

https://www.virustotal.com/es/file/f8b9f33a4701821ff73e794212707ea90884638769ec427e04b9ceaa342d5c6a/analysis/1553070377/





Malware.IPSECS

https://www.virustotal.com/es/file/44efeb3fe45a131a5eaaebd4a1cd0656713b476d31d75fa7633ab94e5005c920/analysis/1553080003/





Backdoor.Venik.F

https://www.virustotal.com/es/file/fb14367d77b16cbfd71e0de8d918b1f99a5003a50c50313ac6b9147bbdba6eba/analysis/1553080123/





Ransom.Crypted007

https://www.virustotal.com/es/file/3345c253bde6f4aacb41a07c0a7e73f54ea909db8402d3390f95712825dfcd74/analysis/1553082943/





Trojan.NanoBot

https://www.virustotal.com/es/file/055501df1be027d8fcca4b8e5afff355f9a455d0c438da187dcfdf840be4b7a9/analysis/1553093850/





BackDoor.Kirts

https://www.virustotal.com/es/file/8fd41129f21d935780df48fbcf1ad8c6dfa57cbe99fefd554c311c188259e466/analysis/1553096146/







KeyLogger.Ekstak

https://www.virustotal.com/es/file/78f8793a6a39efeb7747f64adabd33f5cb204e3b1246af204160f40f86b9a041/analysis/1553098884/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/4c1ce4fbd31d81cc76478facdf48a34fb5f74824a325a8c84c247ccb685aa425/analysis/1553098958/

















saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Nuevo ransomware jnec que se aprovecha de la vulnerabilidad de winrar
[Noticias]   Thu, 21 Mar 2019 06:35:48 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo ransomware JNEC que se aprovecha de la vulnerabilidad de WinRAR



Hace poco vimos una vulnerabilidad de 19 años que afecta a WinRAR. Como sabemos, se trata de un popular compresor de archivos. Esto hace que hayan sido millones los usuarios que cuentan con esta versión vulnerable. Los ciberdelincuentes no han tardado en explotar este fallo de seguridad. Hoy nos hacemos eco de un nuevo ransomware denominado .JNEC. Los atacantes utilizan la vulnerabilidad ACE que afecta a WinRAR.



.JNEC, el nuevo ransomware que se aprovecha de la vulnerabilidad de WinRAR



Nuestros compañeros de ADSLZone hablaban recientemente de las consecuencias para la seguridad de no actualizar WinRAR. Problemas como este nuevo ransomware .JNEC pueden poner en riesgo la seguridad de los usuarios.



Como hemos mencionado, son millones de usuarios en todo el mundo los que utilizan WinRAR como compresor de archivos. Esto hace que sea impensable que todos ellos hayan actualizado a la nueva versión para corregir la vulnerabilidad. Es por ello que los ciberdelincuentes aprovechan este fallo aún sin corregir en muchos casos para desplegar amenazas.





El funcionamiento de este tipo de amenazas puede poner en riesgo los archivos de los usuarios. Como sabemos, un ransomware cifra todos los documentos y posteriormente pide un rescate económico para que la víctima pueda recuperarlos. Es un problema bastante serio si no se toman las precauciones necesarias y perdemos importantes datos.



Cuando el atacante logra infectar el equipo de la víctima, comienza el cifrado de archivos. Todo el sistema se bloquea y el usuario no puede acceder a la información. Muestra las notas del rescate con toda la información.



Hay que mencionar que el método utilizado en este ransomware que se aprovecha de la vulnreabilidad UNACEV2.DLL de WinRAR no utiliza una forma habitual para descifrar una vez la víctima paga. En esta ocasión envía una nota con una dirección de Gmail única para cada víctima. Esa dirección es totalmente aleatoria y aún no está creada. La víctima tiene que registrarse haciendo uso de esa dirección y es ahí donde recibirá la clave.



Según los investigadores de seguridad, al tiempo de escribir este artículo no es posible descifrar este ransomware. El archivo corrupto se llama vk_4221345.rar y el rescate que pide el atacante es de 0,05 bitcoins, que equivale hoy en día a unos 175 euros.



CryptoNar amenaza que cifra archivos en Windows



Cómo evitar ser víctima de este ransomware



Como hemos dicho, el ransomware .JNEC se aprovecha de una vulnerabilidad conocida en WinRAR. Solamente afecta a aquellos usuarios que no hayan actualizado el programa para corregir este problema de seguridad. Por tanto, desde RedesZone urgimos a los usuarios a actualizar WinRAR lo antes posible. Esto es algo que hay que aplicar siempre a cualquier sistema operativo o programa que tengamos. Es importante contar siempre con las últimas versiones para evitar problemas de este tipo.





Además, para protegernos del ransomware en general es muy importante crear copias de seguridad frecuentemente. De esta forma nuestros archivos están a salvo de este tipo de amenazas u otras en las que la información pueda verse comprometida.



Por último, es muy aconsejable contar con programas y herramientas de seguridad para hacer frente a las múltiples variedades de malware que pueden llegar.





Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/03/19/jnec-ransomware-winrar/







Comentario:

Ver informe de virustotal sobre actual detección de dicho Exploit.Win32.CVE-2018-2025 por los actuales AV >

https://www.virustotal.com/gui/file/7871204f2832681c8ead96c9d509cd5874ed38bcfc6629cbc45472b9f388e09c/detection



Informe de virustotal actual sobre fichero con ransomware JNEC>

https://www.virustotal.com/gui/file/d3f74955d9a69678b0fabb4cc0e298fb0909a96ea68865871364578d99cd8025/detection



saludos



ms, 20-3-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 3.0299129486084 segundos