Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 16 Nov 2019 11:00:17 +0100

Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.35
[Noticias]   Sat, 16 Nov 2019 11:00:17 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.35 de hoy















Trojan.Emotet.C

https://www.virustotal.com/gui/file/0e786c3e6d894bcd1229414fa2525ec98132886bad2a084bbb9a68095133666b/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/9840b689ccd6a20ac5dec695feef7908c40a7d6352b774b8f384b3123c5420d2/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/2772e66d21f9bd4bf18ed6153033460667f48b3d58014fcbd61e903b1cb6ead5/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/5868d46bd51c706f79a968ee4020810bffaed8a85a8c67a37d0c656a10a9eeba/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/18e53036027a56e674378c193c68c1d3f918d7c09b77840bcd759f0c2eca8517/detection













TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Fichero que llega anexado a un mail del que el usuario sospecha...
[Noticias]   Sat, 16 Nov 2019 10:36:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Dado un usuario receloso de un mail que recibe anexando fichero sospechoso que nos envia para analizar, ofrecemos el informe de viristotal de dicho fichero, por el que vemos que se trata del típico EMOTET:



Informe de virustotal sobre fichero sospechoso



https://www.virustotal.com/gui/file/37b0c31c3b066c0d3024412acd307fc1780509e328a315bb52e62bde3a413427/detection







El fichero que llega viene empaquetado en 7zip:



RV nueva cesión de datos_VIRUS.7z



que una vez desempaquetado resulta ser



RV nueva cesión de datos_VIRUS.msg



que desempaquetado de nuevo con el 7z ofrece una estructura en la que hay una carpeta "attach..." con varios ficheros, uno de los cuales es 199 Kb:



ubstg1.0_37010102



el cual es detectado como variante de EMOTET >



https://www.virustotal.com/gui/file/d1cc7fbb6136e822552c92970286e13dc74b3687ea4f0e60282fa192524f0048/detection







Y considerado como DOC, se ven macros maliciosas, las cuales tienen macros:



SoftwareMicrosoft Office Word

SystemWindows

TemplateNormal.dotm

TotalEditTime0

Word97No

Words14



Y COMO SIEMPRE DECIMOS, NO SE DEBEN EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, Y MENOS ACEPTAR ABRIR CON MACROS SI SON DOC, NI PULSAR EN IMAGENES NI ENLACES...



MUCHO CUIDADO QUE LAS VARIANTES DEL EMOTET ABUNDAN !!!



saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Recibido mail anexando doc con macros (dos remitentes, tipico de emotet)
[Noticias]   Sat, 16 Nov 2019 09:50:00 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Con dos remitentes, el segundo de MALASIA, (dominio .my), llega este mail anexando un DOC con macros:



TEXTO DEL MAIL

______________



Asunto: Enviando por correo electrónico: 201911140833541

De: "Juan Ispizua <j.ispizua@balzola.com>" <ptptn@omega.edu.my>

Fecha: 14/11/2019 17:07

Para: DESTINATARIO







Hola





Adjunto...







Sin otro particular, y quedando a su entera disposición, reciban un cordial saludo.





Juan Ispizua

j.ispizua@balzola.com





anexado Informacion-5396.DOC ---> fichero DOC con macros maliciosas, resulta ser un tipico EMOTET



Enviado desde mi iPhone






_____________





Informe del preanalisis de virustotal>

https://www.virustotal.com/gui/file/85ac39a11e2258d0ddaf072b4e6160444da9a25f1ba177b5fb4821d224b1a265/detection





Como vamos diciendo continuamente, aparecen continuamente nuevas variantes de EMOTET , por lo que es muy importante NO EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, NI PULSAR EN ENLACES NI EN IMAGENES DE LOS MISMOS.



Se recuerda que los EMOTET descargan EXE downloaders tipo TOTBRICK, y ransomwares como el RYUK...



Esperando que lo indicado les sea de urtilidad, reciban saludos



ms, 15-11-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.34
[Noticias]   Fri, 15 Nov 2019 17:46:02 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.34 del ElistarA de hoy









ElistarA





--v42.34-(14 de Noviembre del 2019) (Muestras de (2)BackDoor.NetWired, Keylogger.Bladabindi "chrome.exe", (5)Trojan.Emotet.C "methodsmonthly.exe" y Trojan.Fsysna.C "HJdyTuap.exe")











saludos



ms, 14-11-2019
...



Pulsar para mostrar/ocultar texto. Antefrigus, el nuevo ransomware que mata a tus pendrives
[Noticias]   Fri, 15 Nov 2019 17:05:15 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación1.jpg

Siempre que navegamos por la red corremos el riesgo de sufrir alguno de los múltiples ataques que pueden estar presentes. Hay muchos tipos de malware que afectan a nuestros dispositivos y sistemas. Ahora bien, hay algunos que pueden ser más letales. Uno de los peores sin duda es el ransomware. Como sabemos, el objetivo es cifrar los dispositivos y pedir a cambio un rescate para que podamos acceder a ellos. Hoy vamos a hablar de AnteFrigus, un nuevo ransomware que ataca especialmente los pendrives y dispositivos que tengamos conectados.



AnteFrigus, el nuevo ransomware que ataca a los pendrives

Normalmente cuando somos víctimas de un ransomware este tipo de amenaza está dirigido a la unidad C. Sin embargo en el caso de AnteFrigus esto no es así y su objetivo principal es atacar otras unidades que haya conectadas a ese equipo. Aquí podemos incluir unidades extraíbles y también unidades de red.



Esto significa que AnteFrigus puede cifrar una memoria USB que tengamos conectada, por ejemplo. Un problema que podría suponer la pérdida de datos importantes que tengamos en un disco duro extraíble, un pendrive o cualquier otro dispositivo conectado. De la misma manera, como hemos indicado, ataca también a las unidades de red que tengamos conectadas.



AnteFrigus, según indican los investigadores de seguridad que lo han descubierto, se distribuye principalmente a través de publicidad maliciosa. Ya sabemos que a la hora de navegar por la red podemos toparnos con páginas fraudulentas que simulan ser lo que realmente no son y que pueden poner en riesgo nuestra seguridad. La publicidad maliciosa o adware es uno de los problemas a los que nos enfrentamos a la hora de navegar por Internet.



En caso de ser víctimas de este ransomware novedoso, realiza una búsqueda de unidades conectadas por USB, así como unidades de red. A diferencia de otros ransomware clásicos que tienen como objetivo cifrar los archivos de ese equipo, en esta ocasión lo que busca es atacar a un pendrive que tengamos conectado, por ejemplo.



Según informan los investigadores de seguridad, AnteFrigus está diseñado para dirigirse a las unidades D, E, F, G, H o I; no lo está para cifrar archivos en la unidad C. Tampoco lo hace sobre unidades de red no asignadas.



Más allá del hecho de que no cifra archivos en la unidad C, que es la principal, el funcionamiento de este ransomware es similar al resto. En caso de que seamos víctimas si tenemos una memoria USB conectada podría sufrir las consecuencias.




Presentación2.jpg

Cómo evitar ser víctima de este tipo de amenazas

Lo principal y más importante es el sentido común. Es vital que cuidemos nuestra seguridad a la hora de acceder a sitios que puedan ser un fraude o descargar archivos potencialmente maliciosos. Siempre hay que instalar software desde fuentes oficiales y no poner en riesgo nuestra seguridad.



También es importante contar con herramientas de seguridad. De esta forma podremos hacer frente a posibles amenazas en forma de malware que quieran entrar en nuestro equipo. Es vital que tengamos un buen antivirus capaz de analizar nuestro sistema y ayudarnos a eliminar malware.



Por otra parte, necesitamos tener los sistemas y dispositivos actualizados. En muchas ocasiones ocurren vulnerabilidades que ponen en riesgo nuestra seguridad. Son los propios fabricantes quienes lanzan esos parches y actualizaciones que debemos instalar.



Os dejamos un artículo donde explicamos https://www.redeszone.net/2019/09/04/como-activar-proteccion-anti-ransomware-windows-10/



https://www.redeszone.net/noticias/seguridad/antefrigus-ransomware-cifra-pendrives/...



Pulsar para mostrar/ocultar texto. Mail con fichero anexado order payment.zip que resulta ser malicioso
[Noticias]   Fri, 15 Nov 2019 11:42:27 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido mail con fichero anexado Order Payment.ZIP ---> contiene fichero malicioso Order Payment.exe ya detectado por el ElistarA como trojan NEUREVT



TEXTO DEL MAIL

______________



Asunto: PAGO DE PEDIDO

De: =?UTF-8?Q?ADRI=C3=81N_FEDERICO_SUAREZ?= <info@kamousariya.com>

Fecha: 14/11/2019 10:28

Para: undisclosed-recipients:;



Buenos días.



Encuentra adjunto el pago de nuestro pedido.



Saludos.







ADRIÁN FEDERICO SUAREZ

Managing Director





KAMOUSARIYA Group

E info@kamousariya.com

W http://www.kamousariya.com





anexado: Order Payment.ZIP ---> contiene fichero malicioso Order Payment.exe ya detectado por el ElistarA como trojan NEUREVT



______________





El preanalisis de virustotal sobre dicho fichero anexado, ofrece el siguiente informe>

https://www.virustotal.com/gui/file/0a5c5cadfdc214c62a9f1e5bee2a20b17f2442a52f9e6f4f7011550eac526bb4/detection





Vemos que algunos AV lo detectan como Downloader Predator, si bien el ElistarA actual ya lo detecta como TROJAN NEUREVT



saludos



ms, 14-12-2019...



Pulsar para mostrar/ocultar texto. Muestra para su analisis enviada desde colombia
[Noticias]   Fri, 15 Nov 2019 11:15:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibimos nuevo fichero sospechoso enviado desde Colombia, el cual resulta ser un Downloader Bladabindi que añadimos al control del ElistarA de hoy





EL preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/a64cdadbd56e91c20ba71cca548e04a80bd0b35089aab56710c3ea7e079b5521/detection





Agradecemos la confianza demostrada y aprovechamos la ocasión para enviarle nuestros saludos





ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Otro mail de los tipicos que propagan variantes del emotet
[Noticias]   Fri, 15 Nov 2019 10:39:50 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Con las caracteristicas típicas de los mails que se reciben anexando ficheros DOC con macros, que propagan nuevas variantes del EMOTET, que descargan downloaders como el TOTBRICK y ramsomwares como el RYUK, debido a la ejecución de la macro maliciosa contenida en el DOC



En este caso el emisor real del virus era de Argentina:





TEXTO DEL MAIL

______________





Asunto: nueva cesión de datos

De: "PRIMER REMITENTE (INOCENTE)" , " <danielv@americasalliance.com.ar>

Fecha: 14/11/2019 9:32

Para: destinatario = primer remitente



Buenos días





El último día de la semana debéis enviarnos un email con el resumen de datos generados durante esta.



Gracias. Saludos.





FALSO REMITENTE (INOCENTE CAPTURADO POR EL VIRUS)







anexado: Archivo-I-46111.doc ---> fichero DOC con macros maliciosas tipo EMOTET



Se informa a quien recibiera este documento sin ser el destinatario o persona autorizada por éste,

que la información contenida en el mismo es confidencial y su utilización y/o divulgación está prohibida.

En cumplimiento de la normativa de protección de datos, le informamos de que sus datos personales forman

parte de un fichero propiedad de la empresa remitente y son tratados con la única finalidad de mantenimiento

de la relación adquirida con usted.





______________




El preanaliis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/69257e60c7cb59d45e8a042603320d6c313264d642fd3f491f54d497d5a325e3/detection





Ver en la Noticia anterior mas al respecto de como evitar la instalación del EXE malicioso a pesar de no ser conocido aun por los AV.



saludos



ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail anexando fichero doc con macros maliciosas
[Noticias]   Fri, 15 Nov 2019 10:05:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibido otro mail tipico de los EMOTET, anexando fichero DOC con macros maliciosas, con dos remitentes, el primero el de un usuario al que han capturando sus mails, y el segundo el infector propiamente dicho, en este caso desde el Brasil





TEXTO DEL MAIL

______________





Asunto: Nueva cesión de datos

De: "REMITENTE AL QUE HAN CAPTURADO LOS MAILS QUE ENVIAN" , 2º REMITENTE QUE ES QUIEN REALMENTE ENVIA EL VIRUS <suporte@transflux.com.br>

Fecha: 13/11/2019 18:55

Para: "DESTINATARIO IGUAL AL PRIMER "REMITENTE""



Estimado,





Fichero prueba.



Un saludo





FALSO REMITENTE "INOCENTE"





anexado : ARCHIVOFile_112019_R_89133464.DOC ---> fichero con macros maliciosas, que instalan un EXE malware, probablemente del tipo EMOTET









Y el falso mensaje anunciando el analisis de un AV:





El software de antivirus Avast ha analizado este correo electrónico en busca de virus.

https://www.avast.com/antivirus






___________





El preanalisis de virustotal ofrece el siguiente informe>https://www.virustotal.com/gui/file/d62467b3a685eff07a086cfb18bbdcadc6886727b39f717ccc696929547601a2/detection





Una vez mas de recuerda la importancia de NO EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, ni pulsar en sus enlaces ni imagenes, pues la continua aparicion de nuevas variantes hace que sea muy fácil que el AV instalado no conozca las nuevas variantes "del día", y solo evitando la ejecución del fichero infectado, se pueda soslayar infectarse !



Aparte, para los virus del tipo EMOTET existe el bloqueo de la descarga/creación del EXE malicioso con la instalación del KB de McAfee al respecto>



https://blog.satinfo.es/2019/solucion-a-la-actual-proliferacion-del-ransomware-ryuk-causada-por-el-emotet/







saludos



ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.34
[Noticias]   Fri, 15 Nov 2019 09:41:14 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.34 de hoy









BackDoor.NetWired

https://www.virustotal.com/gui/file/0605ed64c8d6a35110d828cf8d0b783b571498e19242ce61359b80ab04c1bd13/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/a55241f2812d232221e095b3627a0a98ca476521bcf59adbc331f7f9a12e6e1f/detection





Keylogger.Bladabindi

https://www.virustotal.com/gui/file/a64cdadbd56e91c20ba71cca548e04a80bd0b35089aab56710c3ea7e079b5521/detection









saludos





ms, 14-11-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.33
[Noticias]   Thu, 14 Nov 2019 17:46:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.33 del ElistarA de hoy















ElistarA









---v42.33-(13 de Noviembre del 2019) (Muestras de (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Spy.AveMaria "MyApp.exe", (6)Trojan.Emotet.C "voldir.exe" y (4)Trojan.Totbrick "*.exe")















saludos



ms, 13-11-2019
...



Pulsar para mostrar/ocultar texto. ¿usas el antivirus de mcafee? este fallo te pone en peligro (ya parcheado)
[Noticias]   Thu, 14 Nov 2019 17:11:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

McAfee1.jpg

Contar con un buen antivirus es algo fundamental si queremos preservar nuestra seguridad y privacidad. Son herramientas que nos permiten evitar la entrada de malware, analizar nuestro sistema en busca de amenazas y poder eliminarlas. Son muchas las opciones que tenemos a nuestra disposición, tanto gratuitas como de pago. Una de las más populares es McAfee. Hoy nos hacemos eco de una vulnerabilidad que afecta a este popular antivirus y que pone en riesgo a los usuarios.



Una vulnerabilidad en el antivirus de McAfee pone en peligro a los usuarios

McAfee es la opción que muchos usuarios eligen para proteger su sistema. Especialmente es popular en Windows y cuenta con muchos clientes en todo el mundo. Sin embargo un fallo existente pone en peligro la seguridad. Afecta a todas las versiones del sistema operativo de Microsoft.



Se trata de una vulnerabilidad que permitiría a un posible atacante lograr una escalada de privilegios y poder así ejecutar código arbitrario. Es un problema que evidentemente puede comprometer el buen funcionamiento de nuestro sistema.



Esta vulnerabilidad afecta a las siguientes versiones de McAfee para Windows: McAfee Total Protection, McAfee Anti-Virus Plus y McAfee Internet Security, 16.0.R22 y versiones anteriores. El fallo ha sido registrado como CVE-2019-3648 y requiere que el atacante tenga acceso de administrador.



En caso de que un atacante logre explotar esta vulnerabilidad podría eludir los mecanismos de defensa del antivirus. Algo que lógicamente pone en peligro la seguridad de los usuarios y los deja vulnerables a nuevos ataques. Permitiría al atacante cargar una DLL de forma arbitraria sin firmar y evitar que el antivirus pueda detectarlo.




McAfee2.jpg



La vulnerabilidad ha sido parcheada

Hay que mencionar que esta vulnerabilidad ya ha sido parcheada por McAfee. Eso significa que todos los usuarios que tengan actualizado su antivirus a la última versión no van a tener problemas. No obstante, como sabemos es una realidad que muchos usuarios y en definitiva muchas posibles víctimas no actualizan regularmente sus sistemas y aplicaciones.



Nuestro consejo desde RedesZone es actualizar lo antes posible el antivirus de McAfee. Pero esto hay que aplicarlo también al propio sistema, así como a cualquier software que utilicemos en nuestro equipo. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por piratas informáticos para llevar a cabo sus ataques. Es vital que corrijamos esos fallos y tengamos siempre las últimas versiones y parches instalados.



Como sabemos no es la primera vez que una vulnerabilidad similar afecta a un antivirus. Hemos visto casos de soluciones de seguridad importantes con problemas parecidos. La escalada de privilegios, el hecho de poder saltarse la barrera de seguridad, puede ser un problema muy grave para preservar nuestra privacidad y el buen funcionamiento de los sistemas. De ahí la importancia de tener siempre actualizado el antivirus y saber elegir correctamente el que instalamos.



Os dejamos un artículo donde hablábamos de qué hay que tener en cuenta para elegir correctamente un antivirus. Una serie de consejos interesantes para no fallar a la hora de proteger nuestros equipos y evitar la entrada de malware.



https://www.redeszone.net/noticias/seguridad/vulnerabilidad-mcafee-escalada-privilegios/...



Pulsar para mostrar/ocultar texto. Mail que se recibe anexando fichero doc con macros maliciosas, con las caracteristicas de un emotet
[Noticias]   Thu, 14 Nov 2019 15:55:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo el siguiente mail:



TEXTO DEL MAIL

______________





Asunto: Enviando por correo electrónico: 20191113915140

De: "E. ILITURGITANA (CARREFOUR) <atoledano@super-masymas.com>" <indesa@indesa.arnetbiz.com.ar>

Fecha: 13/11/2019 13:38

Para: DESTINATARIO



Buenas tardes





Rogamos tengan en cuenta la validez del tiempo de la oferta.





Muchas gracias,





E. ILITURGITANA (CARREFOUR)



MENSAJE FICTICIO SOBRE ANALISIS AV AL RESPECTO ...



El software de antivirus Avast ha analizado este correo electrónico en busca de virus.

https://www.avast.com/antivirus




anexado fichero ARCH_13_2019.doc (con macros maliciosas, que visto el doble remitente será un EMOTET...)

_____________





EL preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/gui/file/e448846f3ccf8d6fb7a46c65e12dc2f9b62f503fba69afa8f2385c482486d652/detection





---------



El archivo se ha enviado a Kaspersky para su análisis.



Resultado del análisis

se han detectado amenazas

Nombre de amenaza

UDS:DangerousObject.Multi.Generic

Tamaño de archivo

198,67 KB

Tipo de archivo

OLE2/DOCUMENT

Fecha del análisis

2019 nov. 13 15:40:43

Fecha de la publicación

2019 nov. 13 14:32:20 UTC

MD5

5317cd5bc4f555f191aca6c8b16feeb9

SHA1

b1ca7bf1bd83a6861cd7897bcb65ac8075b2d4c4

SHA256

e448846f3ccf8d6fb7a46c65e12dc2f9b62f503fba69afa8f2385c482486d652



-----------



Es el tipico envio del EMOTET,. con doble remitente, uno de argentina : indesa@indesa.arnetbiz.com.ar, y el primero de un usuario al que utilizan para replicar el mail





APARTE DE NO PULSAR EN LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, COMO ESTE, RECORDAR QUE TAMPOCO SE DEBE PULSAR EN IMAGENES O ENLACES DE LOS MISMOS ...





saludos



ms, 13-11-2019...



Pulsar para mostrar/ocultar texto. Una nueva estafa en youtube te cuela un troyano para robar datos
[Noticias]   Thu, 14 Nov 2019 13:16:18 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una nueva estafa en YouTube te cuela un troyano para robar datos



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/troyano-youtube-650x340.jpg



Un nuevo troyano se distribuye en YouTube



Son muchos los medios a través de los cuales se pueden infectar nuestros dispositivos. El malware y las diferentes amenazas de seguridad pueden llegar a través del correo electrónico, de aplicaciones falsas que instalemos, de descargas de archivos fraudulentos… También puede infectarse nuestro equipo si accedemos a links falsos. Hoy nos hacemos eco de una amenaza que se distribuye por YouTube y que puede robar nuestros datos. Se trata de un troyano que puede infectarnos a través de un simple vídeo.

Un nuevo troyano se distribuye por YouTube



YouTube es sin duda una de las plataformas para ver vídeos más populares del mundo hoy en día. Esto hace que cualquier problema de seguridad o amenaza presente pueda afectar a muchos usuarios.



En este caso se trata de un troyano que tiene como objetivo robar datos de las víctimas. Se hace pasar por una herramienta que supuestamente puede generar la clave privada de una dirección de bitcoin. Básicamente los atacantes prometen a los usuarios que tendrán acceso a una cierta cantidad de bitcoins que hay almacenada en esa dirección.



El problema es que en realidad las víctimas lo que están accediendo es a un troyano. Este malware está diseñado para robar datos de los usuarios. Ha sido descubierto por el investigador de seguridad Frost, que está especializado en detectar amenazas que pueden llegar a través de los vídeos de YouTube.



Cómo funciona la estafa



Básicamente lo que hace el atacante es promover vídeos donde en teoría muestran un generador de clave privada de una dirección de bitcoin. Hacen que la persona vea ese vídeo y a cambio le ofrecen la posibilidad de tener acceso a esa cantidad de moneda digital que tiene esa supuesta dirección.



En la descripción del vídeo incluyen enlaces para descargar el programa que, según indican los atacantes, mostrará la clave privada de esa dirección de bitcoin. Estos enlaces llevan a Yandex, Google Drive y Mega. Una vez la víctima va a esa dirección en realidad lo que descarga es el troyano que mencionamos.



Ese archivo que se descarga tiene el nombre de Crypto World y viene dentro de un ZIP. Una vez se extrae contiene un archivo setup.EXE, así como un archivo ZIP protegido con contraseña que contiene el ejecutable Predator the Thief, la herramienta que supuestamente nos mostraría la clave de esa dirección de bitcoin. Al ejecutar este archivo descomprimirá ese ZIP y comenzará a comunicarse con el servidor que pertenece al atacante.



Hay que mencionar que este troyano tiene la capacidad de robar contraseñas y datos muy variados del equipo de la víctima. Incluso podría recopilar datos del portapapeles, grabar a través de la cámara web o robar archivos del equipo.



Nuevo malware amenaza a YouTube



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/malware-youtube.jpg

Cómo evitar ser víctimas de este problema



Por suerte evitar ser víctimas de esta amenaza es muy simple. Lo más importante es siempre utilizar el sentido común. Nunca hay que descargar archivos desde links de terceros o que no ofrecen garantías, así como instalar software que puede ser fraudulento.



Además, es vital contar con herramientas de seguridad. De esta forma podremos prevenir la entrada de malware, analizar el sistema y poder eliminar posibles amenazas que pueda haber en nuestro equipo y que comprometa el buen funcionamiento.



Por otra parte, es igualmente importante tener el sistema actualizado. A veces pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Es necesario que contemos con los últimos parches de seguridad para prevenir problemas.





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/troyano-videos-youtube-roba-datos/...



Pulsar para mostrar/ocultar texto. Varenky , parece que la falsedad de mensajes indicando haber capturado sus actos eroticos, ahora es realidad ???
[Noticias]   Thu, 14 Nov 2019 12:33:27 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NUEVO VIRUS VARENKY : PARECE QUE LA FALSEDAD DE MENSAJES INDICANDO HABER CAPTURADO SUS ACTOS EROTICOS, AHORA ES REALIDAD ???





Si bien repetidamente hemos avisado de los clásicos mails amenzando con divulgar las escenas intimas grabadas por un virus que presuntamente el hacker había introducido en el ordenador, lo cual era falso, ahora aparece esta noticia que parece que han hecho realidad lo que solo era una falsa amenaza ...



ms, 13-11-2019




..............



Hackers pueden extorsionar a los usuarios que ven PORNO gracias a un virus



http://img.tododiarios.com/2019/915413.jpg



Se ha detectado que un virus graba las páginas pornográficas que ven los usuarios, para después usarlo en su contra y tratar de extorsionarlos.





Publicada por La Verdad en Tecnología



Los hackers atacan de nuevo, y esta vez se trata de un malware que graba todo el contenido pornográfico que el usuario ve desde su celular, para después intentar extorsionarlos.



Proofpoint, una empresa de ciberseguridad, fue la encargada de descubrir este virus que ataca la privacidad de los usuarios e intenta obtener dinero a base de los contenidos eróticos que estos miran en su intimidad.



https://laverdadnoticias.com/export/sites/laverdad/img/2019/11/11/5d49bed01133b.jpeg



Varenky, como se le conoce a este virus, tiene la capacidad de capturar la pantalla, así como de poder grabar audio y video cuando este detecta que el usuario ha ingresado a sitios con contenidos para adultos.



Se sabe que este malware funciona a través de un llamado Módulo Porno, el cual trabaja relacionando las palabras clave de pornografía que los hackers han registrado en el mismo con las de los títulos pornográficos que los usuarios ven desde sus dispositivos.



Módulo Porno trabaja de la mano con un virus troyano de acceso remoto PsiXBot, el cual recientemente en septiembre decidió ampliar su campo de actividad y fue así que creo este módulo, el cual dispone de un extenso diccionario que se relaciona con la pornografía.



De esta manera, se pueden controlar todos los títulos de las ventanas que tiene abiertas los usuarios en los navegadores de sus dispositivos. Cuando una ventana llega a coincidir con el texto, el malware comienza a grabar audio y video del material pornográfico que se visualiza desde el equipo del usuario.



Una vez que el Módulo Porno haya grabado la navegación íntima del usuario en las páginas pornográficas, este lo guarda en una extension .AVI y la envía a un servidor de comando y control, para que más adelante estos puedan extorsionar al usuario.



Proofpoint dió a conocer que en julio, un hombre de origen francés tuvo que pagar 750 euros en monedas bitcoin para que los hackers no enviaran las grabaciones de los sitios pornográficos que visitó a sus contactos.



De igual manera, Proofpoint dio a conocer que Emotet ha regresado; este se trataba de un virus troyano que atacaba robando la información confidencial bancaria de los usuarios al lograr introducirse en los dispositivos de las víctimas a través de e-mail maliciosos.







Ver información original al respecto en Fuente>

http://tododiarios.com/915413-hackers-pueden-extorsionar-a-los-usuarios-que-ven-porno-gracias-a-un-virus





NOTA: Rebuscando en las noticias hemos encontrado que con el nombre correcto de VARENYKY, no VARENKY como decian en el articulo de hoy, ya conociamos la existencia del interfecto, que podemos ver en:



https://blog.satinfo.es/2019/temor-en-la-red-por-el-virus-varenyky-que-registra-visitas-de-usuarios-a-sitios-porno-para-luego-extorsionarlos/



saludos



ms....



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.33
[Noticias]   Thu, 14 Nov 2019 11:53:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.33 de hoy









BackDoor.NetWired

https://www.virustotal.com/gui/file/648c7883869ad0d9a7d37c384a8fac3561dfeffbed7fa5b954307eb4c2391496/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/e363220128384d8c66d98aff48f167b255df85db2939570647b9f1f0a2ddbebb/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/421db63bde16c75d0a30980a0d31187956f38073d1d8475cf4ab8b8f7d1810cb/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/5835dd2995ee8575d1437a62d10c0cc048a35904ae290f218198faf375177050/detection













saludos





ms, 13-11-2019...



Pulsar para mostrar/ocultar texto. Un error google chrome dispara el consumo de ram y cpu en tu pc
[Noticias]   Thu, 14 Nov 2019 11:32:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un error Google Chrome dispara el consumo de RAM y CPU en tu PC



https://www.softzone.es/app/uploads-softzone.es/2019/11/chrome-ram-800x419.jpg



Mucho se ha venido hablando en los últimos tiempos acerca de una conflictiva función que llegó al navegador de Google, Chrome. En concreto nos referimos a Software Reporter Tool, funcionalidad que se introdujo en el programa para, en principio, cuidar de la fiabilidad y seguridad del mismo.



Cabe mencionar que esta función se introdujo para escanear periódicamente en busca de software potencialmente no deseado que cause daños en el navegador y el PC. Al mismo tiempo esta pide permiso a los propios usuarios para eliminar el software no deseado si lo encuentra, todo para salvaguardar el software y los datos almacenados en el mismo. Y es que hay que tener en cuenta que estos son programas que cada vez usamos más.



Por ello, a medida que abrimos nuevas sesiones en los mismos, almacenamos más datos para que la experiencia en la navegación sea mejor. Pero claro, muchas de estas informaciones que se guardan en los navegadores como Chrome, son de índole personal. Por tanto se podría decir que esta pone en peligro la seguridad y privacidad de nuestras credenciales, contraseñas, historial de navegación, etc.



Así, con la mencionada funcionalidad de Software Reporter Tool, lo que pretendió el gigante de las búsquedas, es que Chrome estuviese seguro frente a potenciales programas maliciosos. Pues bien, tal y como se está sabiendo en estos momentos, la misma firma está investigando un error en la más reciente versión del software Chrome 78 relacionado con todo ello. En concreto nos referimos a un fallo que provoca que cuatro procesos de Software Reporter Tool se ejecuten en el sistema.



https://www.softzone.es/app/uploads-softzone.es/2019/11/explorador-reporter.jpg

Software Reporter Tool sigue generando polémica en Chrome



También conocido como Chrome Cleanup, muchos usuarios han mostrado su rechazo frente a la llegada de Software Reporter Tool, y si ahora encima consume más recursos, vamos a peor. Hay que tener en cuenta que esta característica también denominada como Chrome Cleanup, puede ser ejecutada manualmente por los usuarios. Para ello debemos situarnos en el menú del programa Configuración / Configuración avanzada / Limpiar ordenador.



Decir que para llevar a cabo esta limpieza, el programa utiliza el motor de la firma ESET y así mantiene el programa y el equipo limpios de códigos maliciosos. Sin embargo, al mismo tiempo muchos consideran que esta es una función que viola nuestra privacidad. Decir que para acceder al ejecutable de la aplicación, podemos situarnos en la siguiente ruta desde del Explorador de archivos %localappdata%\Google\Chrome\User Data\SwReporter. Ahí pinchamos en la versión del navegador, y nos encontramos con el ejecutable.



https://www.softzone.es/app/uploads-softzone.es/2019/11/chrome-limpiar.jpg



Cuando esto se lanzó e implementó en Chrome, se pudo ver que cuando la Software Reporter Tool está en funcionamiento, el aumento de uso de la CPU sube en torno a un 30%. Es por ello que ahora Google se haya puesto manos a la obra para solucionar el fallo que provoca hasta 4 procesos que se abren referentes a esta característica de Software Reporter Tool.



Por tanto, según un informe de errores presentado por un empleado de Google, si Chrome no se ha abierto en 7 días o cuando el componente Software Reporter Tool se actualiza, aparece el error. En concreto se abren hasta cuatro procesos adicionales para este elemento del que os hablamos, lo que puede afectar al consumo de CPU del equipo de manera importante. Con todo y con ello, siempre podemos echar mano de algunas extensiones para ahorrar RAM al usar Chrome.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/error-software-reporter-tool-chrome-consumo-recursos/...



Pulsar para mostrar/ocultar texto. Actualiza cuanto antes; microsoft corrige 74 vulnerabilidades en windows 10
[Noticias]   Thu, 14 Nov 2019 10:30:23 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualiza cuanto antes; Microsoft corrige 74 vulnerabilidades en Windows 10





https://www.softzone.es/app/uploads-softzone.es/2019/11/seguridad-windows-800x419.jpg

Windows 10 seguridad



Como os contamos en el día de ayer, Microsoft finalmente lanzó de manera oficial la segunda gran actualización de Windows 10, la November 2019 Update. Así, la firma comenzó con el envío de la misma para todos los equipos compatibles, aunque eso no quiere decir que llegue a todos al mismo tiempo.



Por tanto, si veis que aún no os ha llegado a través de Windows Update, probablemente lo haga en las próximas horas, o días. Pero ese no fue el único movimiento que llevaron a cabo los de Redmond. Os decimos esto porque al mismo tiempo y siendo segundo martes de mes, tocaba lo que ya se conoce como Patch Tuesday. De este modo la firma aprovecha para enviar parches de seguridad a las versiones de Windows que aún reciben soporte.



A pesar del esperado lanzamiento de la November 2019, la propia empresa no ha querido faltar a su compromiso del Patch Tuesday, por lo que muchos equipos tienen mucho que instalar en estos instantes. Esto es algo que, como ya sabréis, podemos llevar a cabo desde la aplicación de Configuración, en la sección de Actualización y seguridad.



Para empezar os vamos a decir que los equipos con las versiones May 2019 Update y November 2019, van a recibir una nueva actualización acumulativa. Esta se ha etiquetado como KB4524570, lo que supone llegar a la versión 18362.476 del sistema para los primeros, y a la 18363.476 los segundos. Por tanto, aquí se resuelve un problema en el sistema de bloqueo del teclado que podría no filtrar correctamente las entradas de teclas.



De igual modo la compañía publicó actualizaciones de seguridad para abordar hasta 74 vulnerabilidades localizadas en el sistema, 13 de las cuales están clasificadas como críticas. Además hay que reseñar que también corrigió una vulnerabilidad zero day de ejecución de código remoto crítica que se encontraba en el navegador Internet Explorer.



Parche KB4524570 Windows 10



Problemas resueltos por la actualización KB4524570 de Windows 10



Pero aquí merece la pena destacar que Microsoft finalmente corrigió dos problemas conocidos desde hace más de cinco meses con esta nueva acumulativa. El primero de ellos se refiere a un consumo de batería superior al normal en los ordenadores portátiles. Por otro lado, también han corregido un fallo que acarrea problemas de actualización en los dispositivos con Windows 10.



Así, merece la pena saber que se ha solucionado un problema que afectaba a una serie de controladores de dispositivos Intel, lo que causaba el mencionado consumo elevado de batería. Pero eso no es todo, sino que Microsoft ahora ya ha etiquetado como resuelto el problema sufrido por algunos usuarios a la hora de actualizar a través de Windows Update.



Además, como suele ser habitual en estos casos, la firma ofrece parches de seguridad para varios elementos integrados en el propio sistema operativo. Entre estos encontramos Internet Explorer, Edge, la virtualización de Windows, el Kernel, etc.



Para terminar os diremos que estas actualizaciones de las que os hemos hablado, al igual que la November 2019, deberían llegar a los equipos compatibles a través de Windows Update. Sin embargo, en caso de no ser así, siempre podréis hacerlo vosotros a mano. Es por ello que a continuación os dejamos el enlace de descarga del catálogo oficial de la propia Microsoft para que lo podáis hacer.



KB4524570 para Windows 10 1903 y 1909





Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/microsoft-74-nuevas-vulnerabilidades-windows-10/



Ver Actualización a Windows 10 November 2019 Update>

https://www.softzone.es/windows-10/actualizaciones/windows-10-november-2019-update-como-actualizar/...



Pulsar para mostrar/ocultar texto. Zombieload v2: vulnerabilidad de los procesadores intel. pierden rendimiento pero el patch tuesday de ayer lo soluciona
[Noticias]   Thu, 14 Nov 2019 10:23:16 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Zombieload v2: Vulnerabilidad de Los procesadores INTEL. Pierden rendimiento pero el Patch Tuesday de ayer lo soluciona



El pasado mes de mayo se anunció el descubrimiento de una nueva vulnerabilidad llamada Zombieload, llamadas también ataques MDS. Este tipo de ataque es similar a Meltdown y Spectre, y se aprovechaba de la ejecución especulativa, que es una técnica que Intel usa en sus procesadores Core para mejorar el rendimiento y la velocidad de procesamiento de datos a través de la predicción de cuál va a ser el próximo contenido que va a procesar.



https://www.adslzone.net/app/uploads/2019/09/intel-agujero-seguridad.jpg

intel agujero seguridad



Desde entonces, se han descubierto muchos ataques que permiten aprovecharse de esa función. Zombieload es uno de ellos, con una diferencia con respecto a los anteriores. Mientras Meltdown, Spectre y Foreshadow atacaban los datos presentes en la caché L1, MDS atacaba las estructuras de datos de la microarquitectura, de ahí su nombre de Microarchitectural Data Sampling (MDS). Entre esos datos se incluye la carga y almacenamiento de los datos que la CPU usa para leer y escribir rápidamente los datos que se están procesando por el procesador en un momento dado.



Este ataque es el más grave descubierto hasta la fecha relacionado con la ejecución especulativa, ya que es el que más datos permite obtener. Relacionadas con el ataque había cuatro vulnerabilidades: CVE-2018-12126 (también llamada Fallout), CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091.

Sin embargo, había un quinto ataque que no había sido publicado porque Intel no había lanzado todavía un parche para él: CVE-2019-11135.



También llamado Zombieload v2, esta nueva versión es una variante que además funciona en los procesadores más modernos de Intel, los cuales la compañía afirmaba que ya eran inmunes ante estos ataques mediante unas protecciones que habían implementado a nivel de hardware.



Zombieload v2 ataca las operaciones Intel Transactional Synchronization Extensions (TSX) Asynchronous Abort, más conocidas como TAA, donde el ataque hace que el procesador tenga un conflicto a nivel interno sobre la información que lee, y finalmente acaba provocando que se filtren datos que se están procesando en la CPU.



Zombieload v2 ya está parcheado desde ayer en Windows 10



Esta función está disponible en chips de Intel desde 2013 con los procesadores Haswell de cuarta generación, por lo que todo lo que fue lanzado después está afectado. El ataque funciona en chips como un i9-9900K o un Xeon Gold 5218, que supuestamente eran inmunes a estos ataques a nivel de hardware. También están afectados los chips Cascade Lake lanzados en abril de este año.



Estos ataques son bastante difíciles de llevar a cabo, pero la dificultad no es un impedimento para los hackers en la actualidad. Por ello, es conveniente actualizar nuestro ordenadores lo antes posible, aunque instalar los parches correspondientes supone una disminución del rendimiento del procesador que no podemos evitar de ninguna forma. También puede desactivarse TSX, pero la pérdida de rendimiento será similar.



Además, el equipo descubrió que los parches para las anteriores cuatro vulnerabilidades tienen un fallo, ya que la solución que implementaron está incompleta y puede ser esquivada por un atacante. Intel se ha defendido diciendo que el parche buscaba «hacer más difícil» que un hacker pudiera aprovecharse de ella, y no buscaban bloquearla por completo.



Si tienes Windows 10, Microsoft ha incorporado los parches en el último Patch Tuesday lanzado ayer martes a las 19:00, por lo que si ya has instalado el parche, estás protegido y probablemente tu procesador Intel ya rinda menos. AMD no está afectada.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/11/13/intel-zombieload-v2-rendimiento/...



Pulsar para mostrar/ocultar texto. El ransomware crece un 500% y combina nuevas técnicas
[Noticias]   Thu, 14 Nov 2019 09:45:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El ransomware crece un 500% y combina nuevas técnicas





https://www.redeszone.net/app/uploads-redeszone.net/2019/11/aumento-ransomware-650x340.jpg



Nuevo aumento del ransomware



Son muchas las amenazas que podemos encontrarnos a la hora de navegar por Internet. Muchos tipos de malware que pueden poner en riesgo la seguridad de nuestros dispositivos. Ahora bien, si hay un tipo de amenaza muy presente y que ha aumentado en los últimos tiempos ese es el ransomware. En este artículo nos hacemos eco precisamente del gran aumento que ha experimentado en los últimos meses. El ransomware ha crecido un 500% y además combina nuevas técnicas.



El ransomware no para de crecer



Como sabemos, el ransomware tiene como objetivo cifrar los equipos de la víctima. De esta forma puede pedir un rescate económico a cambio de descifrar los sistemas y permitir acceder nuevamente a la información. Puede afectar a sistemas muy variados y esto hace que sea una amenaza cada vez más presente.



Según un nuevo informe de Forrester del que nos hacemos eco, el ransomware ha crecido un 500% entre octubre de 2018 y octubre de 2019. Esto supone un incremento más que notable que nos indica la importancia de saber protegerse frente a esta amenaza y evitar que nuestros dispositivos se vean comprometidos.



Los métodos para distribuir este tipo de amenazas son muy variados. Generalmente los piratas informáticos suelen utilizar el correo electrónico, pero también mediante descarga de archivos maliciosos, por ejemplo.



Nuevas técnicas



Más allá de los métodos tradicionales de distribución, los ciberdelincuentes están combinando nuevas técnicas. Una de ellas, según indica este informe, es el uso de cuentas de correos electrónicos anónimas. De esta forma son capaces de administrar nuevas campañas sin necesidad de configurar servidores de comando y control. Se basan en estos correos anónimos para saltarse las defensas de seguridad. Así logran adjuntar archivos maliciosos o distribuir links falsos.



También están incluyendo cada vez más el Phishing para distribuir ransomware. Como sabemos, este tipo de ataques consiste en suplantar la identidad de una empresa u organización para captar la atención de la víctima. De esta forma confían y acaban descargando un archivo o accediendo a un enlace. Este tipo de técnicas ha aumentado un 109%, según los datos, en apenas dos años.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/sube-ransomware.jpg



Cómo protegernos del ransomware



Es muy importante mantener siempre actualizados los sistemas. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Es vital que tengamos los últimos parches y actualizaciones para poder protegernos.



También hay que tener en cuenta que debemos contar con herramientas de seguridad en nuestros sistemas. Un buen antivirus ACTUALIZADO puede prevenir la entrada de malware que derive en ataques contra nuestra privacidad y puedan poner en peligro el buen funcionamiento de nuestros dispositivos.



Pero sin duda lo más importante es el sentido común. En la mayoría de casos los piratas informáticos van a necesitar de la interacción del usuario. Van a requerir que llevemos a cabo una acción, que cometamos un error, para ejecutar su amenaza. Es por ello que hay que estar siempre alertas y nunca acceder a contenido que pueda ser peligroso. Hay que tener cuidado con los archivos que descargamos y los links que visitamos.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ransomware-aumenta-nuevas-tecnicas/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 2.6357250213623 segundos