Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 21 Sep 2019 14:25:36 +0200

Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.97
[Noticias]   Sat, 21 Sep 2019 14:25:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.97 del ElistarA de hoy











ElistarA





---v41.97-(20 de Septiembre del 2019) (Muestras de (2)BackDoor.NetWired, Malware.DHCPMon "gtwse.exe", (2)Ransom.Crypted007 "csrss.exe", Spy.AveMaria "MyApp.exe" y (6)Trojan.Emotet.C "lumberlumber.exe")











saludos



ms, 20-9-2019
...



Pulsar para mostrar/ocultar texto. Así es 'cerberus', el nuevo troyano que ataca a bancos españoles (y puede estar robándote datos)
[Noticias]   Sat, 21 Sep 2019 13:20:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La falsa aplicación que roba los datos bancarios de los usuarios. /HISPASEC



La empresa malagueña Hispasec Sistemas detecta un virus de robo de credenciales bancarias que por primera vez afecta a entidades españolas como Santander, BBVA, Bankia, Cajamar, Banco Sabadell, Ibercaja y Univia



https://static.diariosur.es/www/multimedia/201909/19/media/cortadas/IMG_20190919_144937-kf4D-RKC1bG0u9J1o6gGGjfzb0zJ-624x385@Diario%20Sur.jpg



El laboratorio de Hispasec Sistemas ha detectado en España una nueva muestra del troyano bancario para Android 'Cerberus', cuyo objetivo es el robo de credenciales bancarias y que afecta a las siguientes entidades bancarias: Santander, BBVA, Bankia, Cajamar, Banco Sabadell, Ibercaja y Univia. Además, también ataca a Santander y BBVA en Perú.



Es la primera vez que 'Cerberus' afecta a entidades bancarias españolas, aunque dada su creciente popularidad este ataque se daba por seguro. Se trata de uno de los troyanos bancarios más recientes, con actividad desde junio de 2019. En pasadas versiones se habían descubierto ataques a entidades francesas y japonesas. Desde Hispasec ya se había previsto que en 2019 se mantendría una tendencia a ataques cada vez más sofisticados y en nuevos formatos, sobre todo desde dispositivos móviles.



«Dadas las capacidades de nuestros móviles y el uso que hacemos de ellos, se ha generado el caldo de cultivo idóneo para este escenario de ataques bancarios vía 'smartphones'», señala Fernando Ramírez, CEO de Hispasec Sistemas, una empresa malagueña de ciberseguridad con veinte años de experiencia.



Según explica Alberto Segura, analista de 'malware' de la citada empresa, «esta familia de 'malware' solicita al usuario que le dé permisos de accesibilidad una vez que instala la aplicación maliciosa y la inicia por primera vez. Estos permisos permiten al virus recibir eventos generados por otras aplicaciones que se encuentren ejecutando en primer plano«.



Dada la distribución del paquete de 'software' malicioso, siguiendo otros esquemas similares analizados, permite sospechar que probablemente se haya podido realizar a través de páginas web fraudulentas. Teniendo en cuenta que la aplicación maliciosa utiliza el logo de 'Flash Player' como icono y su nombre, probablemente se haya distribuido a través de una falsa web de vídeos que incita al usuario a instalar la aplicación como una falsa actualización de su reproductor.



Además del robo de credenciales bancarias, 'Cerberus' incluye una funcionalidad para robar los SMS recibidos en el dispositivo infectado, lo que complementa al robo de credenciales bancarias. Gracias a esta habilidad, los atacantes podrán también obtener los códigos de autorización recibidos en el móvil, pudiendo así autorizar el acceso a la cuenta de la víctima o una transacción realizada por los propios atacantes. 'Cerberus' también puede robar la agenda de contactos del usuario.



Los creadores de 'Cerberus' han vendido el troyano en un foro 'underground' para que sean sus compradores los que, a través de una herramienta automatizada, construyan la 'app' maliciosa que distribuyen a sus víctimas. Este troyano tiene su propia cuenta de Twitter, en la que sus creadores publican las novedades incluidas en las nuevas versiones e incluso bromean con reconocidos analistas de 'malware'.



El uso de permisos de accesibilidad es una característica habitual en el 'malware' bancario para Android, tanto para detectar la aplicación ejecutando en primer plano (y mostrar la inyección) como para dificultar la desinstalación por parte del usuario. Tras obtener los permisos de accesibilidad, el programa comienza la actividad maliciosa. Según explican desde Hispasec, la aplicación instalada realmente actúa a modo de 'dropper', ya que la funcionalidad de robo de datos y envío se realiza a través de un módulo descargado del servidor de control,



Para el robo de credenciales bancarios, 'Cerberus' sigue el mismo esquema de funcionamiento que el resto de troyanos bancarios, inyecciones basadas en 'overlays' (la publicidad que se superpone como una capa superior sobre los vídeos en reproducción). El uso de 'overlays' es probablemente la técnica más efectiva, y quizá por ello la preferida por los atacantes, para el robo de credenciales bancarias en Android.



Como suele ser habitual en el 'malware' bancario para Android, las inyecciones de 'Cerberus' también están realizadas utilizando HTML y JavaScript. De esta forma, lo que descarga el virus no es más que un fichero HTML que mostrará posteriormente utilizando una 'WebView'. Este proceso se realiza rápidamente, por lo que el usuario no se percatará de que no se trata de la aplicación legítima y acabará introduciendo sus credenciales de acceso. Tras esto, las credenciales se envían al servidor de control y se cierra la actividad con la web de 'phishing', quedando en primer plano la aplicación legítima.







Ver información original al respecto en Fuente>

https://www.diariosur.es/tecnologia/internet/cerberus-nuevo-troyano-20190919225927-nt.html...



Pulsar para mostrar/ocultar texto. Y otro mail malicioso que se recibe con remitente del bbva
[Noticias]   Sat, 21 Sep 2019 13:01:47 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail de los que se están recibiendo hoy hace referencia a un confirming del BBVA,



TEXTO DEL MAIL

______________





Asunto: BBsteVA-Confirming Facturas Pagadas al Vencimiento

De: Confriming.bbva@bbva.com

Fecha: 19/09/2019 12:38

Para: Recipients <Confriming.bbva@bbva.com>



ANEXADO FICHERO Facturas Pagadas al Vencimiento_PDF.gz

________________





El fichero anexado tiene apariencia PDF, pero que es un empaquetado .gz que una vez desempaquetado ofrece este fichero:



Facturas Pagadas al Vencimiento_PDF.exe



el cual subido al virustotal ofrece este informe:

https://www.virustotal.com/gui/file/9d52c31959206e749eed5b8ff5c294dab9e2e026326da90d9f58bbeef41d7e05/detection





Lo pasaremos a controlar a partir del ElistarA 41.97 de hoy como PWS FAREIT





Recordar que NO SE DEBEN PROCESAR LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, aunque aparenten venir de empresas conocidas como es el BBVA...





ESPERANDO QUE LO INDICADO LES SEARÁ DE UTILIDAD, RECIBAN SALUDOS





ms, 20-9-2019...



Pulsar para mostrar/ocultar texto. Muy importante: estan enviando mails con spoofing de empresas conocidas, anexando fichero doc malicioso con macros
[Noticias]   Sat, 21 Sep 2019 12:17:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Haciendo referencia a un mail enviado por empresas conocidas fiables, están enviando mails anexando fichero malicioso con macros:





TEXTO DEL MAIL

______________





Buenas tardes



A ser posible, hoy.



Saludos





anexado Adjunto_20190919_439546.DOC ---> fichero con macros maliciosas






__________





El preanalisis de virustotal sobre el fichero anexado, ofrece el siguiente informe:

https://www.virustotal.com/gui/file/923e536e56b6097b353265504fa16523c4c20e981f99d309d8357958080f4938/detection





Si se pulsa en el fichero anexado, (SOBRE TODO NO HACERLO ACTIVANDO MACROS), aparece un recuadro indicando :





https://blog.satinfo.es/wp-content/uploads/2019/09/protected-view-300x173.png





Ello está repitiendose en muchos mails que se están recibiendo actualmente, si bien hasta ahora no lo hacian en base a una captura de un correo fiable anteriormente recibido...





Mucho cuidado con ello, que dificulta discernir entre mails fiables o falsos, por lo que UNA VEZ MAS RECORDAMOS QUE NO SE DEBEN EJECUTAR FICHEROS RECIBIDOS EN MAILS NO SOLICITADOS, Y SI SON DOC O XLS, NO ACTIVAR LAS MACROS SI LAS HUBIERA.





Saludos



ms, 20-9-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.97 de hoy
[Noticias]   Sat, 21 Sep 2019 10:25:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.97







Malware.DHCPMon

https://www.virustotal.com/gui/file/7884ef3c0b48d43890237ab184dc08ba2df98cbd1892b9486689a7f80dd1d843/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/bfd841348a5ea900016cef4a4b81977fc97d9203b422cb7fda4f70d5475fa7f4/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/462db89d3cfa4ee8a11426800285106d25494553f2f163a245dae1b3844f1def/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/c8125be4debd717bbc3dbab953ba9c0d34e2e9fa665ca6a9bd7c2fab4971af4e/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/b7d5c66725810c90c16eac28adfed02a40ea845d38f7a2ff2d6020c1092f21b7/detection











saludos





ms, 20-9-2019...



Pulsar para mostrar/ocultar texto. Estas son las 25 debilidades de software más importantes
[Noticias]   Sat, 21 Sep 2019 00:12:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Estas son las 25 debilidades de software más importantes



https://www.redeszone.net/app/uploads-redeszone.net/2019/09/vulnerabilidades-software-mas-peligrosas.jpg



Vulnerabilidades de software más peligrosas



Son muchas las vulnerabilidades que pueden afectar a la seguridad en nuestro día a día. Muchos fallos que hacen que el software que utilizamos, las conexiones de red o los dispositivos que usemos puedan ser una amenaza. En este artículo nos hacemos eco de una lista publicada por MITRE que muestra las 25 principales debilidades de software que son la causa de las graves vulnerabilidades que pueden afectar a nuestra seguridad. Vamos a hablar de ello.



Las 25 vulnerabilidades de software más importantes

Hay muchos errores que pueden afectar a los programas que utilizamos, a las herramientas con las que cuentan nuestros dispositivos. Es algo que está presente en nuestro día a día. Ahora bien, hay ocasiones en las que estas vulnerabilidades pueden representar una amenaza más importante.



MITRE, una empresa estadounidense dedicada a la ingeniería de sistemas, investigación y desarrollo, ha lanzado una lista con las 25 vulnerabilidades de software más importantes. Indican que estos errores pueden ser fácilmente explotados y, en definitiva, ser utilizados por un posible atacante para tener el control de un sistema.



Debido a estas vulnerabilidades que consideran importantes un atacante podría robar datos confidenciales, llegar a hacer imposible el buen funcionamiento de un determinado software o provocar ataques variados.



El principal objetivo de MITRE al hacer pública esta lista es que los desarrolladores de software la tengan como guía para tener controladas esas vulnerabilidades. De esta forma podrán crear software más seguro y que no ponga en riesgo, o al menos disminuirlo lo máximo posible, la seguridad de los usuarios.



Hay que tener en cuenta que estas 25 vulnerabilidades no son fruto de la casualidad o de lo que ellos creen. Para llegar a esta conclusión han aplicado una fórmula que utiliza diferentes puntuaciones para dar una valoración final a cada una. De esta forma pueden sacar la lista definitiva con las que pueden tener un mayor nivel de prevalencia y también representar un mayor peligro.



Para crear esta lista se han basado en vulnerabilidades de todo el mundo. Han dado una denominación a cada una de ellas y junto a cada una han puesto la valoración, la puntuación CVSS, que es lo que permite saber cuáles son las más peligrosas y, en definitiva, con cuáles tienen que tener más cuidado los desarrolladores.



Vulnerabilidades más importantes según MITRA



https://www.redeszone.net/app/uploads-redeszone.net/2019/09/vulnerabilidades-importantes-mitra.jpg



Principales vulnerabilidades según MITRE



Si comenzamos por el top 5 podemos decir que la vulnerabilidad más importante para MITRE y la que tiene más puntuación CVSS es la restricción incorrecta de operaciones dentro de los límites de un buffer de memoria. Le han asignado el nombre de CWE-119 y tiene una puntuación de 75,56.



La segunda consiste en la neutralización inadecuada de la entrada durante la generación de la página web. Tiene una valoración de 45,69 y ha sido denominada como CWE-79.



Las siguientes son, respectivamente, la validación de entrada incorrecta, que la han calificado con una puntuación de 43,61 y la han denominado CWE-20; la exposición de información, denominada CWE-200 y una puntuación de 32,12 y, cerrando el top 5, la vulnerabilidad CWE-125 denominada lectura fuera de límites y con una puntuación de 26,53.



Estas son las cinco principales vulnerabilidades según MITRE. Sin embargo en total han lanzado una lista con 25. Las 20 restantes son las que mencionamos a continuación:



CWE-89 Neutralización incorrecta de elementos especiales utilizados en un comando SQL («Inyección SQL») 24,54

CWE-416 Uso tras la versión gratuita 17,94

CWE-190 Desbordamiento entero 17,35

CWE-352 falsificación de solicitud de sitios cruzados 15,54

CWE-22 Limitación incorrecta de un nombre de ruta a un directorio restringido 14,10

CWE-78 Neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo 11,47

CWE-787 Escritura fuera de límites 11,08

CWE-287 Autenticación incorrecta 10,78

CWE-476 Sin referencia del cursor 9,74

CWE-732 Asignación de permiso incorrecta para el recurso crítico 6,33

CWE-434 Carga sin restricciones de archivos de tipo peligroso 5,50

CWE-611 Restricción incorrecta de XML Referencia de entidad externa 5,48

CWE-94 Control inadecuado de la generación de código («Inyección de código») 5,36

CWE-798 Uso de credenciales codificadas 5,12

CWE-400 Consumo de recursos no controlados 5,04

CWE-772 Falta la liberación de recursos después de la vida útil 5,04

CWE-426 Ruta de búsqueda no confiable 4,40

CWE-502 Deserialización de datos no confiables 4,30

CWE-269 Gestión de privilegios inadecuada 4,23

CWE-295 Validación incorrecta del certificado 4,06





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/vulnerabilidades-software-mas-peligrosas/...



Pulsar para mostrar/ocultar texto. ¿nueva versión de firefox cada mes? así quiere mozilla acelerar el desarrollo del navegador
[Noticias]   Fri, 20 Sep 2019 19:06:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación1.jpg

Por regla general la mayoría de los programas que tenemos instalados en nuestros equipos se actualizan de manera periódica. Esto es algo que afecta en gran medida a los navegadores web como Firefox o Chrome, debido a su principal cometido e importancia.



No solo nos referimos a actualizaciones relacionadas con la funcionalidad de estos programas, sino también y muy importante, a la seguridad. Así, como es fácil imaginar, la llegada de las nuevas versiones de navegadores es primordial, tanto para los desarrolladores como para los usuarios. Esto es algo de lo que es plenamente consciente una firma como Mozilla, responsable del extendido en todo el mundo, Firefox.



Es por ello que tal y como la propia empresa acaba de dar conocer, planea cambiar su política de actualizaciones en unos meses. En concreto nos referimos a que a partir del próximo año 2020, las nuevas versiones del programa llegarán mucho más rápido. De este modo podemos afirmar que dispondremos de un nuevo Firefox mensualmente, es decir, cada cuatro semanas. Esto es algo que la propia organización ya ha anunciado hace solo unas horas cambiando así su actual funcionamiento a este respecto.



Cabe mencionar que actualmente Mozilla publica una nueva versión de Firefox cada seis u ocho semanas, dependiendo del número de nuevas funciones que se incluyan. Sin embargo, con el fin de mejorar su producto, los ingenieros de la firma planean reducir la distancia entre las versiones y empezar a publicarlas a un ritmo más rápido.




Presentación2.jpg

Las nuevas versiones de Firefox llegarán más rápido a partir de 2020

De este modo podemos decir que el plan actual es que una nueva versión de Firefox alcance un ciclo de publicación de cuatro semanas en marzo de 2020. Esto es algo que se ha podido ver en un calendario de publicación de Firefox actualizado. Así, lo que también se logra es que con estas cuatro semanas, el nuevo ciclo de lanzamiento de Mozilla para Firefox sea incluso más corto que el de seis semanas de Chrome.



De hecho hace un tiempo ya se dijo que este cambio era parte de un plan para mejorar la velocidad a la que las nuevas funciones y las APIs Web llegan a los usuarios. Así, con ciclos de cuatro semanas, podrán ser más ágiles y enviar las nuevas funciones características más rápidamente. Eso sí, a pesar de todo se quiere mantener el rigor para enviar versiones estables y de alta calidad. De manera paralela planean poner estas nuevas APIs en manos de los desarrolladores, más rápidamente. Por tanto este nuevo paso afectará positivamente a todo el mundo, tanto empresas desarrolladoras, como a usuarios finales.



También se ha querido aclarar que este ciclo de lanzamiento más corto no afectará a las pruebas beta ni al resto de versiones previas. Esto se logra debido a que los ingenieros de Firefox suelen mantener las nuevas funciones bajo revisión durante el tiempo que sea necesario. Por otro lado el ciclo de lanzamiento de Firefox ESR o Extended Support Release, versión para entornos empresariales, seguirá siendo el mismo.





https://www.softzone.es/noticias/programas/firefox-cada-mes-mozilla-acelerar-desarrollo/...



Pulsar para mostrar/ocultar texto. La última actualización del antivirus de windows hace que no funcione.
[Noticias]   Fri, 20 Sep 2019 17:58:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.adslzone.net/app/uploads/2019/04/pu%C3%B1o-windows-defender.jpg



Microsoft está muy cerca de cerrar uno de los peores meses de su historia en lo relativo a las actualizaciones. Las últimas actualizaciones lanzadas este mes se han convertido en un quebradero de cabeza para los usuarios que ven como funciones básicas dejan de funcionar de la noche a la mañana. Windows 10 sin Internet, pantallazos naranjas, alto consumo de CPU… son varios los errores que se van acumulando. Por si esto fuera poco, ahora conocemos que la última actualización del antivirus de Windows que hace que no funcione. Así puedes recuperar el funcionamiento de Windows Defender.





La compañía con sede en Redmond lanzó una actualización para Windows Defender, el antivirus gratuito que tenemos integrado en Windows 10, que rompía las funciones de Examen rápido y Examen Completo. La primera comprueba únicamente las carpetas del sistema donde se encuentran habitualmente las amenazas. La segunda comprueba todos los archivos y programas en ejecución del disco duro, aunque a cambio podría tardar más de una hora.



Según están reportando decenas de usuarios de diferentes foros de Windows 10, Windows Defender ya no es capaz de realizar exámenes para buscar amenazas. El proceso no se inicia, se acaba a las pocos segundos o escanea únicamente una decena de archivos. Hemos podido comprobar que esto sucede teniendo esta versión instalada, escaneando únicamente 43 archivos en 10 segundos.



Lo que sí funciona es el Examen Personalizado en el que el usuario elige los archivos y las ubicaciones que desea comprobar. Por su suerte para los usuarios, Microsoft confirma que el problema afecta únicamente a la función de examen y que la protección en tiempo real de Windows Defender no está viéndose afectada. Esto es una tranquilidad a la hora de depender de este antivirus como solución de seguridad principal.



Cómo solucionar los problemas de Windows Defender



Microsoft ha estado rápido solucionando este problema, pero deberá ser el usuario el que compruebe que tiene la última actualización del antivirus. Para ello, podemos acceder a Windows Defender > Protección antivirus y contra amenazas > Buscar actualizaciones. Ahí debemos comprobar que tenemos la versión 1.301.1684.0 o una superior.





antivirus



También podemos comprobarlo en Configuración > Actualización y Seguridad y Ver Historial de actualizaciones. Buscamos la pestaña Actualizaciones de definiciones en la que deberemos tener la Actualización de inteligencia de seguridad para Windows Defender Antivirus – KB2267602 (Versión 1.301.1684.0) o una superior.





Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/09/19/windows-defender-10-no-funciona/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.96
[Noticias]   Fri, 20 Sep 2019 17:43:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.96 del ElistarA de hoy











ElistarA









v41.96-(19 de Septiembre del 2019) (Muestras de BackDoor.NetWired, Malware.DHCPMon "fogVlg.exe", (3)Ransom.Adame "*.exe", (4)Ransom.Crypted007 "csrss.exe", Trojan.Disfa.B "*.exe", (6)Trojan.Emotet.C "lumberlumber.exe" y (7)Trojan.Totbrick "*.exe")



















saludos



ms, 19-9-2019
...



Pulsar para mostrar/ocultar texto. Hackers instalaron ‘implantes de espionaje’ en iphones durante años, según google
[Noticias]   Fri, 20 Sep 2019 16:47:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una operación de hackeo de iPhone sin precedentes, que afectó a "miles de usuarios por semana" hasta que fue desbaratada en enero, ha sido revelada por investigadores de Project Zero, equipo de seguridad externa de Google.





Según el investigador de seguridad Ian Beer, de Project Zero, la operación de intrusión duró dos años y medio, y fue diseñada específicamente para distribuir malware en los iPhones de los visitantes de sitios web malignos. Los usuarios se veían afectados simplemente visitando los sitios web, sin ser necesaria interacción alguna de su parte. Algunos de los métodos utilizados por los hackers afectaban incluso a teléfonos totalmente actualizados.



Una vez hackeados, los contenidos del teléfono quedaban a disposición de los atacantes. La ubicación del aparato era transmitida cada minuto; el keychain de su dispositivo, que contenía todas sus contraseñas, se cargaba, al igual que sus historiales de chat en aplicaciones populares como WhatsApp, Telegram e iMessage, aparte de su libreta de direcciones y base de datos de Gmail.



Según Project Zero, el implante no era persistente; es decir, cuando el teléfono se reiniciaba, se borraba de la memoria a menos que el usuario volviera a visitar un sitio comprometido. Este factor en ningún caso es tranquilizador, ya que según Beer dada la amplitud de la información robada, los atacantes podían mantener un acceso constante a varias cuentas y servicios utilizando los tokens de autenticación sustraídos del keychain, incluso después de haber perdido el acceso a los dispositivos.



Project Zero es un equipo de hackers White Hat de Google, que trabajan para encontrar vulnerabilidades de seguridad en tecnologías populares, sin importar quien sea responsable.



Google dijo que había informado de los problemas de seguridad a Apple el 1 de febrero. Apple publicó una actualización del sistema operativo que corrigió la brecha el 7 de febrero. En este caso, Google esperó considerablemente más del plazo de 90 días que concede a otras empresas antes de revelar la información sobre sus brechas de seguridad.



https://diarioti.com/hackers-instalaron-implantes-de-espionaje-en-iphones-durante-anos-segun-google/110795...



Pulsar para mostrar/ocultar texto. Filtran datos financieros y civiles de 16 millones de ecuatorianos
[Noticias]   Fri, 20 Sep 2019 16:41:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Expertos han encontrado una base de datos desprotegida que contiene información sobre 16 millones de ciudadanos de ecuador, vivos y fallecidos.





Según ZDNet, dos investigadores de seguridad de vpnMentor, Noam Rotem y Ran Locar, descubrieron la base de datos mal configurada y, junto con la publicación, probaron su autenticidad y analizaron su contenido.



Según se ha informado, la base de datos contenía registros de unos 20 millones de personas. La base de datos, que incluye información sobre menores de edad, contenía nombres, cédulas (números de identificación nacional), lugares de nacimiento, direcciones de domicilio y sexo. En algunos casos, afirma ZDNet, se podría elaborar el árbol genealógico completo, dado que la base de datos contenía información tan detallada.



También se encontraron en la base de datos siete millones de registros financieros y 2,5 millones de registros que contenían datos de propietarios de automóviles. Aparentemente, la información se obtuvo de dos fuentes distintas, una de las cuales es el Registro Civil del país. El segundo parece ser Novaestrat, una empresa que afirma proporcionar servicios de análisis para el mercado local.



Dado que la compañía no incluyó una dirección de correo electrónico o un número de teléfono en el sitio web, que su página de soporte al cliente no funcionaba y que sus empleados no respondieron a las preguntas que se les hicieron a través de LinkedIn, los investigadores se vieron forzados a ponerse en contacto con el equipo de CERT (Computer Emergency Response Team) de Ecuador, el cual sirvió como intermediario y ayudó a cerrar la base de datos.



La brecha de datos implica alrededor de 18 GB de datos. Hasta 16 millones de personas pueden verse afectadas por esta violación.



Para contextualizar la magnitud de esta filtración, Ecuador tiene una población de alrededor de 16 millones de personas.



Las personas que figuran en la base de datos se identifican mediante un código de identificación de diez dígitos. En algunos lugares de la base de datos, ese mismo código de diez dígitos se denomina cedula y cedula_ruc. En Ecuador, el término cédula o cédula de identidad se refiere al número de identificación nacional de diez dígitos de una persona. El término RUC se refiere al registro único de contribuyentes de Ecuador. El valor aquí puede referirse al número de identificación del contribuyente de una persona.



Para comprobar la validez de la base de datos, realizamos una búsqueda con un número de identificación aleatorio. Al hacer esto, también pudimos encontrar una variedad de información personal sensible, escriben los investigadores en su blog.



Ejemplos de la información personal encontrada:



— nombre completo (nombre, segundo nombre, apellido)

— género

— fecha de nacimiento

— lugar de nacimiento

— dirección

— dirección electrónica

— números de teléfono de casa, trabajo y celular

— estado civil

— fecha del matrimonio (si corresponde)

— fecha del fallecimiento (si procede)

— grado de instrucción



La búsqueda realizada por Vpnmentor para validar la base de datos también permitió obtener información financiera específica relacionada con las cuentas mantenidas en el Banco del Instituto Ecuatoriano de Seguridad Social (Biess), entre otras:



— estado de cuenta

— saldo actual de la cuenta

— importe financiado

— tipo de crédito

— ubicación e información de contacto de la sucursal local de Biess de la persona



Más detalles sobre la filtración en el blog de https://www.vpnmentor.com/blog/report-ecuador-leak/



https://diarioti.com/filtran-datos-financieros-y-civiles-de-16-millones-de-ecuatorianos/110828...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.96 de hoy
[Noticias]   Fri, 20 Sep 2019 12:04:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.96















Ransom.Crypted007

https://www.virustotal.com/gui/file/8d0c39777ac5ab85f55144297ed1aebf27980191b127921eb9a5b26ff9bc1a07/detection





Trojan.Disfa.B

https://www.virustotal.com/gui/file/ade337f22c9780b5a7f59bb901b9c67d0fa1e5baf2d98c0805cadaecf941daad/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/8d0c39777ac5ab85f55144297ed1aebf27980191b127921eb9a5b26ff9bc1a07/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/a1146d2500065673896452578c39ea401c9648306cebadcd7c6f3421c058b5de/detection





Ransom.Adame

https://www.virustotal.com/gui/file/73a1ad000d857211cceed1ca5ae8a4573eb16feb84f45a04d012233c1d05b6f9/detection



















saludos





ms, 19-9-2019...



Pulsar para mostrar/ocultar texto. Vuelven las felicitaciones por haber ganado un premio en el rotary pidiendo datos, claro
[Noticias]   Fri, 20 Sep 2019 11:33:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como ya hace tiempo, ahora vuelven a llegar mails al respecto



https://blog.satinfo.es/wp-content/uploads/2019/09/Original-Message1-1-768x374.jpg



Recordamos lo ya indicado sobre ello en :





https://foros.zonavirus.com/viewtopic.php?f=12&t=66884&p=226196&hilit=ROTARY#p226196





y el logo mas visible:



https://blog.satinfo.es/wp-content/uploads/2019/04/rotary-300x291.jpg







Y como siempre, NO ENVIAR DATOS QUE SE PIDAN EN MAILS QUE NO HAN SIDO SOLICITADOS !!!





saludos



ms, 19-9-2019...



Pulsar para mostrar/ocultar texto. Mas mails no solicitados que llegan anexando ficheros maliciosos
[Noticias]   Fri, 20 Sep 2019 11:04:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El pan nuestro de cada día son los mails que llegan sin haber sido solicitados, generalmente anexando ficheros maliciosos ...





Nos llegan nuevos ficheros 18-09-2019_048292.DOC y Documento 20190919 04026780.DOC , RECIBIDOS ANEXADOS A MAILS NO SOLICITADOS, cuyos preanalisis de virustotal ofrecen los siguientes informes:



informe preanalisis fichero 18-09-2019_048292.DOC>

https://www.virustotal.com/gui/file/e34737fd1379f3ecbdd6f854cf00fc597057e3dedfe8df140232fc11961466ac/detection







Informe preanalisis fichero Documento 20190919 04026780.DOC>

https://www.virustotal.com/gui/file/ecdb7767077cfa50958819f9912b5dda680837cccd95e7a4430341e97b847f50/detection







McAfee los detecta a ambos como puede verse en dichos informes de virustotal





De todas formas, ante las continuas nuevas variantes que llegan por mail, lo mas importante es hacer caso a las normas de NO ACEPTAR ABRIR LAS MACROS ...





Lo mas frecuente es que se trate de enlaces a descarga de downloaders, enlaces que muchas veces ya no son válidos, a pesar de lo cual es importante no arriesgarse y seguir las Normas antes indicadas.!!!





saludos



ms, 19-9-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail anexando fichero con macros (relativo a un mail que informa sobre el envio de nominas)
[Noticias]   Fri, 20 Sep 2019 10:07:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo el siguiente mail:





TEXTO DEL MAIL

______________





-----Mensaje original-----

De: carolina@vfmassociates.com <ismail@alahsastones.com>

Enviado el: miércoles, 18 de septiembre de 2019 14:34

Para: DESTINATARIO

Asunto: Re: nominas agosto





Manana,





La nómina ha sido enviada.

Como siempre Muchas gracias por su ayuda.





{RCPT.DOMAIN-1-UP}

{FRIEND.NAME}

{FRIEND.EMAIL}





ANEXADO: Declaración de nómina de Septiembre.DOC ---> fichero con macros maliciosas





_____________





El preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/336616ba55cd6e36081370a498e7709440e5b23590eae04a71391cff549d2dde/detection





Dicho fichero anexado contiene macros, por lo que además de la recomendación de no ejecutar ficheros anexados a mails no solicitados, en el caso de ser un fichero con macros como es el caso, NO DEBE ABRIRSE CON EL MSOffice, y si se hiciere, NO ACEPTAR ABRIR CON MACROS !!!





Lo mas normal en caso de incumplir estas normas básicas, es que se capturen las claves del cliente en cuestión o descargar un malware tipo ransomware o similar.



saludos



ms, 19-9-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.95
[Noticias]   Fri, 20 Sep 2019 09:50:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.95 del ElistarA de hoy









ElistarA





---v41.95-(18 de Septiembre del 2019) (Muestras de (9)BackDoor.NetWired, Malware.Androm, Malware.DHCPMon "duZBzxI.exe", (6)Trojan.Emotet.C "lumberlumber.exe" y (4)Trojan.Totbrick "*.exe")









saludos



ms, 18-9-2019
...



Pulsar para mostrar/ocultar texto. Nuevo malware que mina criptomonedas y además es capaz de ocultar el alto uso de cpu
[Noticias]   Thu, 19 Sep 2019 16:05:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo malware que mina criptomonedas y además es capaz de ocultar el alto uso de CPU



https://i.blogs.es/8795e4/criptomonedas-bitcoin-malware/1024_2000.jpg



Investigadores de seguridad de Trend Micro han publicado un reporte describiendo una nueva amenaza bastante avanzada. Se trata de un malware llamado Skidmap, este funciona como un rootkit en Linux y es capaz de ocultar la carga de CPU que utiliza para minar criptomonedas con el equipo infectado.



Esto es realmente importante puesto que una de las principales formas o la principal forma de detectar infecciones con malware de minado de criptomonedas, es el hecho de que consumen básicamente toda la potencia del CPU para hacerlo y lo podemos comprobar en el monitor del sistema.



Skidmap es un ejemplo de la alta complejidad de los criptominers actuales, el malware no solo carga modulos del kernel para mantener sus operaciones ocultas y enmascara lo que hace mostrando estadísticas de red y CPU falsas, sino que puede ser usado por los atacantes para ganar acceso total al sistema afectado.

Guía para saber si me están usando para minar criptomonedas en Internet





Guía para saber si me están usando para minar criptomonedas en Internet



En Trend Micro explican que Skidmap puede establecer una contraseña maestra secreta que le da acceso a todas las cuentas de usuario del sistema, y dado que la mayoría de sus rutinas requieren acceso root, lo más probable es que el vector de ataque que usa, ya sea a través de exploits, configuraciones incorrectas o exposición en Internet, sea el mismo que proporciona el acceso root al atacante en primer lugar.



El malware de minado es una amenaza persistente



https://i.blogs.es/9fcc57/criptominers/1024_2000.jpg

Criptominers



En el caso de Skidmap, este malware está incluso programado para reinfectar sistemas que ya hay sido desinfectados o restaurados. Trend Micro explica que es mucho más difícil de curar que otros malware porque Skidmap usa rootkits de módulos del kernel de Linux, de forma que pueden sobrescribir o modificar partes del kernel del sistema.



Las amenazas de minería de criptomonedas no solo afectan el rendimiento de un servidor o estación de trabajo, sino que también podrían traducirse en mayores gastos e incluso perturbar las empresas, especialmente si se utilizan para ejecutar operaciones críticas



El malware de minado sigue siendo una amenaza presente, todo el mundo quiere minar criptomedas, de ahí que hasta detengan gente por hacerlo hasta en centrales nucleares. Los criptominers han ido evolucionando consistentemente, algunos siguen funcionando aunque cierres el navegador que infectan, otros son capaces de eliminar a la competencia para asegurar el máximo beneficio, y ahora tenemos cepas que son capaces de ocultar sus actividades.





Ver información original al respecto en Fuente>

https://www.genbeta.com/seguridad/este-nuevo-malware-para-linux-mina-criptomonedas-capaz-ocultar-alto-uso-cpu-que-hace...



Pulsar para mostrar/ocultar texto. Nemty, el nuevo ransomware que puede cifrar todo el equipo.
[Noticias]   Thu, 19 Sep 2019 13:23:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un grupo de investigadores de seguridad ha encontrado una nueva variedad de ransomware denominada Nemty. Indican que puede tener vinculación con GandCrab y Sodinokibi. Parece que Nemty utiliza algunos canales de distribución compartidos con Sodinokibi.



De momento los investigadores indican que Nemty se encuentra aún en la etapa de desarrollo. Piden de rescate el equivalente a 1.000€ en Bitcoins para dar la clave que descifre los dispositivos.



Hay que indicar que Nemty utiliza la codificación base64 y cifrado RC4 para bloquear los equipos de la víctima. Utilizan AES-128 en modo CBC, RSA-2048 y RSA-8192 para cifrar archivos y generar claves. Utiliza un valor de 32 bytes como clave AES, genera un par de claves RSA-2048 y también utiliza el mencionado RSA-8192 algo que, según los investigadores, no es usual en este tipo de amenazas. De esta forma es capaz de cifrar 1024 bytes a la vez.



Utiliza por tanto un cifrado muy intensivo que hace que sea muy complicado poder descifrarlo. Esto permite cifrar todo el equipo y hacer que sea imposible por parte de la víctima acceder a sus archivos. Un problema que, lógicamente, pone en riesgo la seguridad y privacidad de los usuarios.



Vamos a dar una serie de consejos importantes para evitar ser víctima del ransomware Nemty, así como de cualquier otra amenaza similar.



Protegerse del ransomware



Cómo evitar ser víctima del ransomware




Por suerte podemos tener presentes una serie de consejos importantes para evitar ser víctima del ransomware. Hay que tener en cuenta que este tipo de amenazas suele requerir de la interacción del usuario. Esto hace que si estamos atentos podamos evitar acabar infectados.



Vamos a enumerar los consejos que consideramos más importantes para protegernos del ransomware Nemty y, en definitiva, de cualquier otra variedad de ransomware que pueda afectar a nuestros dispositivos.



El sentido común




Lo más importante es el sentido común. Hemos mencionado que normalmente se requiere la interacción del usuario. Tenemos que hacer algo para que se ejecute el problema. Quizás descargar un archivo, abrir uno, entrar en un link fraudulento…



Por tanto lo primero que recomendamos es tener siempre sentido común. Hay que estar alerta y evitar los correos electrónicos maliciosos, acceder a enlaces fraudulentos, descargar archivos sospechosos, etc.



Utilizar herramientas de seguridad




No puede faltar en nuestro sistema contar con software de seguridad. Esto hay que aplicarlo sin importar el tipo de dispositivo que estemos utilizando o el sistema operativo. Hay que tener en cuenta que cualquiera puede ser vulnerable a este tipo de ataques.



Existen muchas herramientas de seguridad que podemos utilizar, tanto gratuitas como de pago. Es importante que lo tengamos en cuenta y siempre contar con un buen antivirus que sea capaz de detectar amenazas similares.



Mantener el equipo actualizado



Otra cuestión muy a tener en cuenta es mantener el equipo actualizado correctamente. En muchas ocasiones los piratas informáticos se basan en vulnerabilidades que existen en los sistemas. Por ello necesitamos tener los últimos parches y actualizaciones de seguridad que existan.



El objetivo es mantener seguros nuestros equipos y que los posibles atacantes no se basen en esas vulnerabilidades para llevar a cabo sus amenazas. Corregir errores de seguridad es fundamental.



Crear copias de seguridad




No hay mejor protección contra el ransomware que crear copias de seguridad de manera frecuente. Como sabemos, este tipo de malware lo que hace es cifrar nuestros archivos. Hace que sea imposible acceder a ellos.



Si creamos copias de seguridad de manera frecuente podremos reducir el daño causado. Nuestros archivos estarán a salvo y en caso de haber pérdida será lo mínimo posible.



Cuidado con los archivos que descargamos



Más allá de descargar posibles archivos maliciosos a través del correo electrónico, hay que tener cuidado al descargar software de Internet.



Nuestro consejo en este sentido es hacerlo siempre desde fuentes oficiales. Así nos aseguramos que no ha sido modificado de forma maliciosa y puede representar una amenaza como puede ser contener ransomware.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/evitar-ransomware-nemty-consejos/...



Pulsar para mostrar/ocultar texto. España entre los países con más ataques de phishing en 2019
[Noticias]   Thu, 19 Sep 2019 12:49:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky y además, se revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la reputación online en caso de que las empresas no cedan a su chantaje.



Según los datos de Kaspersky, en el segundo trimestre de 2019, España fue el sexto país que más ataques de phishing sufrió en el mundo. Grecia fue el país en el que el mayor porcentaje (26,20%) de los equipos protegidos por Kaspersky activaron los sistemas antiphishing entre abril y junio de este año. Le siguieron Venezuela (25,67%), Brasil (20,86%), Australia (17,73%), Portugal (17,47%) y España (15,85%).



Los servicios de Google en el punto de mira



Uno de los métodos de phishing más novedosos que han identificado los expertos de Kaspersky es la utilización de los servicios y sistemas de almacenamiento en la nube para disfrazar los emails de phishing como mensajes auténticos. Al incluir en el email un enlace con un dominio legítimo, por ejemplo, Google Drive, el mensaje genera mayor confianza en el usuario y además evitan la detección por los filtros de spam.



En el segundo trimestre del año, los ciberdelincuentes también enviaron enlaces de phishing dentro de falsas convocatorias para eventos enviadas a través de Google Calendar, o imágenes a través de Google Photos acompañados por una petición de ingresar una comisión en una cuenta bancaria a cambio de recibir una transferencia de una gran suma de dinero.



Asimismo, los defraudadores aprovecharon la campaña de la Renta en diversos países, atrayendo a los usuarios a webs falsas con la promesa de abonar la devolución de los impuestos. En ambos casos, los cibercriminales recurrieron a una de las técnicas de ingeniería social más efectivas: dar un tiempo limitado para actuar, justificándolo con las circunstancias de la vida real, y, por lo tanto, inclinando a la víctima a tomar decisiones espontáneas.



Ransomware extorsionador de bitcoins a empresas



Por otra parte, los datos de Kaspersky revelan que, si bien hasta ahora los ciberdelincuentes utilizaban el ransomware principalmente para estafar a particulares, muchas veces con la amenaza de difundir datos o imágenes íntimas y reveladoras sobre la vida personal de la víctima



Según este método, los atacantes envían una solicitud de transferencia en bitcoin por valor de unos 4.000 euros a las direcciones públicas de la empresa o mediante el formulario de comentarios de su página web. Y en caso de rechazo, amenazan con enviar cartas supuestamente firmadas por la víctima a través formularios de contacto de 13 millones de sitios.



Para evitar exponer información personal y verse afectado por archivos maliciosos, Kaspersky recomienda a los usuarios que:



Revisar la dirección web y el email del remitente antes de hacer clic en cualquier archivo o enlace recibido

Comprobar que la dirección que aparece en el email recibido coincida con la del hipervínculo (la dirección real a la que será redirigido)

No descargar o abrir archivos adjuntos de correo electrónico que provengan de una dirección desconocida hasta que no lo hayan escaneado con una solución de seguridad.

Utilizar una solución de seguridad fiable con tecnología anti-phishing basada en el comportamiento, por ejemplo, Kaspersky Total Security, para detectar y bloquear los ataques de spam y ataques de phishing y para evitar que se ejecuten archivos maliciosos.







Ver información original al respecto en Fuente>

https://cuadernosdeseguridad.com/2019/09/espana-ataques-phising-2019/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.95 de hoy
[Noticias]   Thu, 19 Sep 2019 12:09:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.95









BackDoor.NetWired

https://www.virustotal.com/gui/file/70a6a53287d4cabd88fc48e5c03bd912e0449083ea9aad248cbeedf9766b9f28/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/d2f7affdd9a9c6fd06911934ae409a2922e02619233305b074224f6f08229f39/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/ea6c2e80603e61973dd1882cfe83e4d3995e84928e4c673bca94c9de5e1d6ad0/detection





Malware.Androm

https://www.virustotal.com/gui/file/b94f1e79967593212bcc4d87d7cb1126c7058b29c5e72192be4c723333c50827/detection

















saludos





ms, 18-9-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.0364029407501 segundos