Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 17 Oct 2019 10:51:55 +0200

Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.14
[Noticias]   Thu, 17 Oct 2019 10:51:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.14 de hoy











BackDoor.NetWired

https://www.virustotal.com/gui/file/3cb4068147df3dd58abfa7211bad0cd54bc9fe469c24fcafb2d36f2b9a14db04/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/4856660367aedea7fcf8f9cc0ccfe8cba7465101b9493d9a6596038135bc8c06/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/e56e1200606a69b07f4d1ad086229292852b6dc3ea0d377721ae739a4a75bf4b/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/e760fc0b42582d93198e24a1eb9f335eee399ed61e04255cdec3b3edded2abfc/detection















TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 16-10-2019...



Pulsar para mostrar/ocultar texto. Seguimos recibiendo cantidad de mails anexando un doc que descarga un exe con el emotet ...
[Noticias]   Thu, 17 Oct 2019 10:34:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

SEGUIMOS RECIBIENDO CANTIDAD DE MAILS ANEXANDO UN DOC QUE DESCARGA UN EXE CON EL EMOTET ...







La pesadilla de la variante del EMOTET que desde hace algo menos de un mes está inundando los correos electrónicos, sigue, a pesar de los avisos que hemos indicado al respecto, pero es que la ingeniería social aplicada convence a los destinatarios ...



Hoy ya llevamos 5 mails recibidos con dicho malware, el último de los cuales dice así:



TEXTO DEL MAIL

______________





De: "remitente infectado" <sysadmin@metservice.gov.jm>

Fecha: 15/10/2019 18:40

Para:



09





Te la envío con la corrección









Gracias!

firma del remitente







ANEXADO: FACT. 4-7-9395233.DOC ---> doc malicioso que descarga un EXE con el EMOTET !!!



_____________





El preanalisis de virustotal ofrece el siguiente informe>



https://www.virustotal.com/gui/file/b6c6cd19874d6ecae11288a5510bcf7533514d68638b2bf9fa144f94dc92f72b/detection







En esta caso las macros contenidas enm el DOC que envian, contiene el siguiente código:



Macros and VBA code streams:

YAAkAAQDAUD4.bas





Evidentemenet las macros contenidas en dicho fichero DOC son las causantes de la descarga de dicho malware, que además envia mails tipo respuesta a los mails que va recibiendo, por ello RECORDAMOS UNA VEZ MAS QUE NO SE DEBEN ABRIR LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, Y SI SE TRATA DE FICHEROS DE MICROSOFT OFFICE, NO ABRIR LAS MACROS QUE PUDIERAN CONTENER !!!



Se recuerda la SOLUCION que proponemos al respecto para evitar que se generen EXE gracias a implementar el KB de McAfee al respecto:



https://blog.satinfo.es/2019/solucion-a-la-actual-proliferacion-del-ransomware-ryuk-causada-por-el-emotet/



Solo cabe recordar que los mails que se reciben al respecto pueden ser con el nombre de cualquier remitente conocido, no correspondiendo la dirección de correo con dicho remitente, y que el cuerpo del mail es una respuesta de un mail válido, pero el fichero anexado es un DOC infectado, de los que conviene prescindir.





Y esperando que lo indicado les sirva para evitar infectarse y protegerse con la SOLUCION indicada al respecto, les saludamos atte.





ms, 16-10-2019...



Pulsar para mostrar/ocultar texto. Analisis muestra enviada, pedida por el elistara:
[Noticias]   Thu, 17 Oct 2019 09:41:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como indica el infosat generado por el ElistarA:





............





(14-10-2019 22:53:23 (GMT))

EliStartPage v41.90 (c)2019 S.G.H. / Satinfo S.L. (Actualizado el 10 de Septiembre del 2019)

--------------------------------------------------

Sistema Operativo: Windows 7 Ultimate (6.1.0)

Usuario: NADIA

ID de Usuario: S-1-5-21-3908150326-4104727354-2129638354-1000

Cadenas Víricas: 41066



Lista de Acciones (por Acción Directa):

"C:\Program Files\iSafe\wpk.exe"

Por favor, envienos el INFOSAT.TXT y una muestra del fichero

C:\Muestras\wpk.exe (UserInit).vir

a "virus@satinfo.es". Gracias.

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



............



Hemos pedido el fichero pedido WPK.exe el cual ofrece la siguiente informeción al subirlo a VIRUSTOTAL, con una sola detección:



detectado como System.Monitor.Isafe.Allinone.K



Examinado por nuestro servicio tecnico lo pasamos a considerar una falsa deteción por lo que eliminamos la cadena correspondiente de los próximos ElistarA.



Gracias por su colaboración al enviarnos dicha muestra.



saludos



ms, 16-10-2019...



Pulsar para mostrar/ocultar texto. Qué es el secuestro de direcciones ip? así puede afectarte el ip hijacking
[Noticias]   Thu, 17 Oct 2019 06:53:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Qué es el secuestro de direcciones IP? Así puede afectarte el IP hijacking



Secuestro de direcciones IP



https://www.redeszone.net/app/uploads-redeszone.net/2019/10/secuestro-direcciones-ip.jpg



A la hora de navegar por Internet podemos sufrir numerosos tipos de ataques. Nuestros dispositivos pueden ser hackeados por diferentes medios y nuestra información personal estar en peligro. Esto puede ocurrir sin importar el tipo de dispositivo o sistema operativo que estamos utilizando. Podemos sufrir muchos tipos de ataques en la red. Hoy vamos a hablar del secuestro de direcciones IP. Vamos a explicar en qué consiste y conocer un poco más sobre IP hijacking.



La seguridad en la red, un factor fundamental



Hoy en día existen muchos riesgos de seguridad, como hemos mencionado. Sin embargo es un factor fundamental para los usuarios. Conviene siempre tenerlo en cuenta y evitar que nuestros dispositivos puedan verse afectados por alguno de los muchos problemas que hay en Internet. El hecho de mantener seguros los sistemas también hará que nuestra privacidad esté siempre a salvo.



Eso sí, hay que tener en cuenta que también tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. Hay muchas herramientas que podemos utilizar para evitar la entrada de malware y analizar el sistema en busca de amenazas. También el sentido común juega un papel fundamental para no caer en errores que provoquen un mal funcionamiento de los equipos.



Por tanto podemos decir que sí, que la seguridad en la red es un factor fundamental para los usuarios. Por ello el hecho de que existen métodos y ataques como el del secuestro de direcciones IP puede provocar un problema importante para los usuarios. Vamos a explicar en qué consiste exactamente esta amenaza.



El secuestro de direcciones IP, un método de ataque extendido



Dentro de todos los tipos de ataques que podemos encontrar en la red, uno de ellos es el secuestro de direccikones IP. Según informan un grupo de investigadores de seguridad de los cuales nos hacemos eco, se trata de un método que está muy extendido hoy en día, aunque no es para nada nuevo.



Si tiramos de datos, los números en 2017 indican que aproximadamente el 10% de las direcciones IP de los routers del mundo fueron afectadas por este tipo de ataques. Sin duda estamos ante cifras bastante importantes.



El secuestro de direcciones IP es una forma de ataque que utiliza direcciones IP para mover datos a través de la red.



Básicamente se basa en vulnerabilidades en las IP generales y en el Border Gateway Protocol, o en español podríamos decir protocolo de puerta de enlace de frontera. Esto último por ejemplo es necesario para los proveedores de servicio.



En el caso de BGP lo que hace un atacante es convencer a las redes cercanas de que la mejor ruta para llegar a una dirección IP en concreto es a través de su red. BGP no tiene un procedimiento de seguridad para evitarlo, por lo que es algo relativamente sencillo de llevar a cabo.



Este problema no es algo nuevo y ha causado importantes preocupaciones en los últimos años. Han sido testigos de grandes fraudes que han dejado diferentes áreas de Internet vulnerables a ataques.



Ataques contra las direcciones IP



https://www.redeszone.net/app/uploads-redeszone.net/2019/10/ataques-direcciones-ip.jpg





Qué objetivo tiene el secuestro de direcciones IP



Ahora bien, cada ataque que puede ocurrir en la red tiene un objetivo concreto. Por ejemplo los ataques Phishing tienen como fin robar las credenciales y contraseñas de las víctimas. El secuestro de direcciones IP también tiene diferentes objetivos.



Uno de los objetivos de que puedan realizar un secuestro de direcciones IP es el envío de Spam, por ejemplo. Pueden llevar a cabo diferentes actividades maliciosas. También podrían utilizarlo para realizar ataques de denegación de servicio. Incluso podrían distribuir malware.



También es posible que este tipo de ataques sea utilizado para el espionaje. Se han dado casos de que incluso gobiernos de algunos países lo han utilizado para espiar a sus propios ciudadanos.



Ha habido en la Dark Web organizaciones fraudulentas que vendían direcciones IP secuestradas. Estas direcciones pueden ser utilizadas para el envío de correos fraudulentos dentro de un rango IP legítimo.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/secuestro-direcciones-ip/...



Pulsar para mostrar/ocultar texto. La lucha contra la iptv pirata alcanza ni el mundial
[Noticias]   Wed, 16 Oct 2019 18:52:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.adslzone.net/app/uploads/2019/09/IPTV.jpg



Llevamos un par de meses bastante movidos en el panorama del IPTV pirata. Lo primero fue el cierre del portal Xtream Codes utilizado como plataforma por los proveedores de este servicio. Para que nos hagamos una idea de la importancia de esta operación comandada por la policía italiana debeos saber que el tráfico mundial de IPTV cayó un 50% después del cierre de la plataforma.



Unos días más tarde desapareció IPTV Smarters de la Google Play Store. Esta es la aplicación excelencia para ver IPTV a través de listas. Millones de usuarios la tienen instalada en su móvil o TV box con Android. Por el momento, la aplicación no ha vuelto a la tienda de aplicaciones de Google y los usuarios deben instalar manualmente el .apk en caso de querer utilizar esta aplicación para ver IPTV.



Finalmente, este fin de semana cayeron otros cuatro dominios bastante populares utilizados para distribuir IPTV pirata. En este caso, todo ha sido gracias a la labor de ACE, asociación con docenas de las mayores empresas de contenidos del mundo que trabaja para eliminar a los principales proveedores y vendedores de IPTV del planeta.





Cartas por ver IPTV pirata en Estados Unidos



Y como hemos dicho, la lucha contra el IPTV pirata está alcanzando una dimensión mundial. El mismo mes que conocemos una redada de la policía en Italia o que una aplicación desaparece de la tienda de Google, nos enteramos de que dos operadoras de Estados Unidos han iniciado una nueva campaña para enviar cartas a los usuarios que ven IPTV pirata.



No es la primera vez que estas compañías realizan una acción similar. En verano, NagraStar, envió diversas cartas acusando de haber pirateado el contenido de DISH y Bell a través de IPTV en las que pedía 3.500 dólares como compensación por hacer desaparecer una posible demanda contra el usuario.





Ahora, NagraStar y DISH vuelven a hacer equipo para asustar a más usuarios de IPTV pirata con demandas. El modus operandi es el mismo y consiste en presionar a los proveedores de IPTV para que descubran a sus clientes y posteriormente ponerse en contacto con ellos para exigirles el pago de una cantidad para olvidarlo todo.







Ver infirmación original al respecto en Fuente>

https://www.adslzone.net/2019/10/15/lucha-iptv-cartas-pirata-nivel-mundial/...



Pulsar para mostrar/ocultar texto. Se acerca el fin de soporte de office 2010, microsoft recomienda actualizar
[Noticias]   Wed, 16 Oct 2019 18:41:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación2.jpg

La suite ofimática Office del gigante del software, Microsoft, es uno de sus productos estrella, junto al sistema operativo, Windows 10. Por eso se esfuerza por ofrecer todo lo necesario a sus millones de usuarios a base de actualizaciones y mejoras que se van lanzando.



Pues bien, si nos centramos en Office, decir que en estos momentos la suite dispone de varias versiones. Os decimos esto debido a que Microsoft acaba de anunciar que, una de ellas, en concreto Office 2010, llegará al final de su soporte oficial el 13 de octubre del próximo año 2020. Es por ello que en estos momentos está recomendando a las empresas y usuarios finales que migren a Office 365 u Office 2019.



La firma insta a la migración del producto para así poder seguir recibiendo correcciones de errores y de seguridad en el futuro. Y es que como es fácil suponer, a partir de la fecha mencionada, la firma ya no proporcionará ninguna corrección para los problemas que se descubran en Office 2010. Lo mismo sucederá con las vulnerabilidades que puedan aparecer o con el soporte técnico para los problemas.



De igual modo se recomienda a los millones de usuarios del producto que hagan uso de los beneficios de proporcionados por Microsoft en sus servicios y plataformas centrados en la nube. De este modo lo que se pretende en mejorar y optimizar la llegada de actualizaciones. Y es que la firma se ayuda del final de soporte de Office 2010, para así promocionar el resto de alternativas disponibles en este sentido.




Presentación1.jpg

Centrándose en las empresas, los de Redmond aconsejan que los administradores de estas actualicen a Office 365 ProPlus. Este es un producto basado en suscripciones que llega con los planes de empresa con Office 365 u Office 2019. De igual modo, la empresa proporciona a los usuarios domésticos toda información detallada sobre cómo actualizar Office 2010 a versiones más modernas o a una suscripción de Office 365.



Office 2010 llega a su fin de soporte

Como decimos, también se quiere ayudar a los usuarios finales a llevar a cabo la mencionada migración de la manera más efectiva. Para ello también se proporciona información sobre cómo podemos asegurarnos de que nuestro equipo cumple con los requisitos recomendados para las versiones más recientes de Office. Decir que los administradores de pequeñas y grandes empresas disponen de un procedimiento paso a paso para actualizar Office en cinco movimientos.



Y es que la seguridad de los usuarios al hacer uso de sus productos, tanto para Microsoft como para la mayoría de las empresas, se ha convertido en algo prioritario. Por tanto, este tipo de recomendaciones referentes a la migración, es algo que igualmente se lleva a cabo en el sistema Windows 10.



Sirva como ejemplo que la firma de Redmond anunció la semana pasada que Windows 10 1703 o Creators Update, había llegado al final del servicio. De este modo dejaba de recibir actualizaciones de funcionalidad o seguridad, por lo que recomiendan actualizar el sistema operativo lo antes posible. Decir que trabajar con un software sin soporte oficial, representa un claro riesgo de seguridad para nuestro equipo y los datos almacenados.



https://www.softzone.es/noticias/programas/office-2010-recibir-soporte-microsoft/...



Pulsar para mostrar/ocultar texto. Windows activa la nueva función tamper protection para que estés más seguro
[Noticias]   Wed, 16 Oct 2019 18:21:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Windows activa la nueva función Tamper Protection para que estés más seguro



https://www.redeszone.net/app/uploads-redeszone.net/2019/10/tamper-protection-windows-10.jpg



Seguridad



Microsoft, en su afán de hacer que sus sistemas operativos sean más seguros, ha activado una nueva función. Se trata de Tamper Protection, y está disponible para usuarios domésticos y empresas en Windows 10. Se trata de una función para evitar manipulaciones en Windows Defender. Una nueva configuración para protegernos frente a cambios en las características de clave de seguridad. Esto incluye la limitación de los cambios que no son realizados directamente a través de la aplicación.



Windows habilita Tamper Protection



Hay que mencionar que Tamper Protection ya llevaba un año disponible pero únicamente para Windows Insiders. Estuvo en pruebas durante unos meses y desde marzo de este año ya estuvo disponible la versión completa. Como sabemos se trata del programa en pruebas donde llegan algunas novedades y funciones que posteriormente pasarán a formar parte del sistema operativo.



Se trata de una función más para mejorar la seguridad, que es un factor fundamental para los usuarios. Tamper Protection está ya disponible para todos los usuarios de Windows 10. Es posible habilitarla o deshabilitarla desde la aplicación de seguridad de Windows. De forma predeterminada viene habilitada tanto para usuarios domésticos, aunque no así para los empresariales que utilicen este sistema operativo de Microsoft.



Hay que tener en cuenta que esta nueva función se acaba de activar. Esto significa que irá llegando progresivamente a los usuarios. Es posible que algunos lectores ya tengan la oportunidad de contar con ella pero otros tengan que esperar aún un tiempo. Eso sí, es imprescindible que tengamos instalada la última versión de Windows 10. Ya sabemos que tener el sistema actualizado nos permitirá siempre contar con las más recientes novedades que en muchas ocasiones mejorarán la seguridad.



Como hemos indicado, el objetivo de Tamper Protection es proteger a los usuarios contra posibles manipulaciones que busquen realizar cambios maliciosos e indeseados en la configuración de seguridad del dispositivo. Una manera más de aumentar la protección y hacer que los sistemas sean más fiables.



Por ejemplo Tamper Protection nos protege contra amenazas que puedan deshabilitar la protección en tiempo real, la protección de la nube, desactivar actualizaciones de seguridad o evitar que monitorice comportamientos sospechosos. Todas estas funciones sirven para mejorar nuestra seguridad. Sin embargo puede ocurrir que ciertas amenazas tengan como objetivo deshabilitarlas para poder así atacar más fácilmente.



Cómo asegurarse de tener Tamper Protection



Como hemos mencionado es necesario contar con la última versión de Windows 10. En este caso estamos hablando de la versión a partir de 1903.



Si tenemos esta versión de Windows instalada podemos comprobar si tenemos ya esta función activada. Para ello hay que ir a Configuración, entramos en Actualización y seguridad, vamos a Seguridad de Windows y accedemos a Abrir seguridad de Windows, que aparece arriba.



https://www.redeszone.net/app/uploads-redeszone.net/2019/10/abrir-seguridad-windows.jpg

Abrir seguridad de Windows



Una vez aquí seleccionamos Protección antivirus y contra amenazas. Si tenemos ya en nuestro sistema Tamper protection aparecerá aquí en esta lista. Simplemente tenemos que darle a activar, en caso de que no lo esté, y podremos disfrutar de su protección.



Como hemos mencionado se trata de una nueva función que Microsoft acaba de activar. Esto significa que al tiempo de escribir este artículo serán muchos los usuarios que aún no tengan esta novedad en su equipo y tendrán que esperar un tiempo.







Ver información iriginal al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/tamper-protection-mejora-seguridad-windows/...



Pulsar para mostrar/ocultar texto. Fallo en ‘sudo’ permite ejecución irrestricta de código con privilegios de root
[Noticias]   Wed, 16 Oct 2019 18:09:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La vulnerabilidad permitiría que un usuario malintencionado, aún encontrándose explícitamente listado en el archivo de configuración ‘sudoers‘ como no-permitido, ejecutase código con privilegios de administrador mediante un bypass de la política de seguridad.




linux-sudo-hacking.png

Se ha descubierto una vulnerabilidad en sudo, una de las utilidades más importantes y usadas que existen en los sistemas UNIX y basados en Linux. Su función, deducible del significado de su acrónimo «superuser, do» es permitir a un usuario que disfrute de este permiso, la ejecución de programas con permisos de super usuario, sin tener que cambiar el entorno.



Típicamente, en la mayoría de distribuciones basadas en Linux, la posibilidad de facultar a un usuario para ejecutar sudo pasa por incluir la configuración correcta en el archivo /etc/sudoers. La separación de permisos es una excelente práctica de seguridad, así como un paradigma ampliamente establecido en los sistemas Linux. Gracias a él, los administradores pueden definir fácilmente qué usuarios o grupos de usuarios pueden ejecutar o no un comando.



La vulnerabilidad implica que este principio de securización fundamental puede ser ignorado, aunque un usuario esté explícitamente desautorizado para ejecutar un determinado comando. Esto podría conducir a la toma de control del sistema.



La vulnerabilidad, descubierta por el investigador de Seguridad de la Información de Apple Joe Vennix, ha sido asociada al código CVE–2019-14287. Lo interesante es que la explotación parece requerir únicamente el establecimiento de una ID de usuario de valor «-1 » o «4294967295». Esto es debido a que la función implicada en la conversión del valor de la ID de usuario a su valor nominal, no trata correctamente el valor «-1 » o su equivalente sin signar «4294967295». Dicha función estaría tratando esos valores de modo que quedaran igualados a 0, cuya conversión nominal resulta ser root, el usuario con permisos completos sobre el sistema. Pueden consultarse los detalles técnicos de la función implicada en https://www.sudo.ws/repos/sudo/rev/83db8dba09e7



La vulnerabilidad afecta a todas las versiones de la utilidad sudo anteriores a 1.8.28 y su parche de seguridad correspondiente fue liberado el día 14 de Octubre de 2019. Se recomienda encarecidamente actualizar el paquete a la última versión disponible para parchear el fallo.



https://unaaldia.hispasec.com/2019/10/fallo-en-sudo-permite-ejecucion-irrestricta-de-codigo-con-privilegios-de-root.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.13
[Noticias]   Wed, 16 Oct 2019 18:00:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.13 del ElistarA de hoy















ElistarA







---v42.13-(15 de Octubre del 2019) (Muestras de KeyLogger.Ekstak "*.exe", (2)Ransom.Crypted007 "csrss.exe", (11)Trojan.Emotet.C "msptermlicense.exe", (3)Trojan.Fsysna.C "HJdyTuap.exe" y (12)Trojan.Totbrick "*.exe")











saludos



ms, 15-10-2019
...



Pulsar para mostrar/ocultar texto. Y aparte de varios mails anexando ficheros doc maliciosos con el emotet, recibimos este en un zip pero a cero bytes ...
[Noticias]   Wed, 16 Oct 2019 16:07:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un último mail recibido hoy, que despierta sospechas aunque lo hemos recibido a cero bytes, viene anexado con el siguiente texto:





TEXTO DEL MAIL

_______________



Asunto: PAGO ( BANCO SANTANDER) 15.10.2019

De: remitente

Fecha: 15/10/2019 13:15



Buenos días,



Encuentra adjunto la transferencia bancaria (PAGO) realizada esta mañana.

Por favor, confirma el recibo.



Saludos.



Anexado: PAGO 15.10.19.zip ---> contiene PAGO 15.10.19.exe pero a cero bytes



____________



De todas formas, el virustotal indica:



edish horse blowjob cock .zip.exe

51

android-cts-7.1_r6-linux_x86-arm.zip

eicar.com-31189

65

ContaWin 2000 (full version).exe

Simpsons pack guiones (Temporada 2004).exe

PAGO 15.10.19.exe

071d5c44d21c365c13133d46b93a94bc.js





El cual ya fue controlado en Mayo del año pasado, por ello el fichero en cuestión ya es detectado y eliminado:



https://www.reverse.it/sample/b8e7fbeba62bfeba3649b819ad438c6362e77330dbc5296fdb17b02e148eba44?environmentId=100



Y con ello damos por terminado este analisis que ya lo eliminan los AV y por ello ya no nos llega mas que a cero bytes.



Saludos



ms, 15-10-2019...



Pulsar para mostrar/ocultar texto. Nuevas protecciones que activará windows 10 november 2019 por defecto
[Noticias]   Wed, 16 Oct 2019 15:28:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Windows 10 November 2019 Update está a la vuelta de la esquina. La nueva versión del sistema operativo de Microsoft podrá empezar a probarse a partir de finales de octubre, y unas pocas semanas después estará disponible para todos los usuarios del sistema operativo una vez se pulan los fallos. Ahora, hemos sabido de dos nuevas e interesantes funciones que llegarán con esta versión.



Protección contra alteraciones: evitando que un virus desactive Windows Defender



Aunque será poco más que un Service Pack, November 2019 Update va a introducir más novedades de las que creíamos. La primera de ellas es Tamper Protection (Protección contra alteraciones en español), una nueva función que actualmente era opcional y principalmente se usaba en el sector empresarial. La función fue introducida en May 2019 Update, pero ahora estará activa por defecto.



https://www.adslzone.net/app/uploads/2019/10/windows-10-proteccion.jpg

windows 10 proteccion



Tamper Protection lo que hace es, como su nombre indica, evitar que un programa pueda cambiar ajustes de Windows Security y Windows Defender, así como tampoco podrán hacerse a través de comandos, cambios en el registro, o en políticas de grupo. En su lugar, es necesario hacerlo manualmente desde la Configuración del sistema o a través del software de gestión de la versión empresarial, como Intune y otros.





https://www.adslzone.net/app/uploads/2019/10/File-Explorer.jpg



Esta función está diseñada para evitar todo el malware que busca atacar o desactivar Windows Defender, el cual no ha parado de mejorar su protección y ponerse a la altura de los mejores antivirus de Windows 10. Esto es posible actualmente mediante comandos de PowerShell o modificaciones en el registro, por lo que Microsoft ha decidido que la única manera de evitarlo es evitar que un programa pueda hacer esos cambios en la protección.



La protección contra alteraciones sólo estará disponible si usamos Windows Defender, ya que éste se desactiva si instalamos otro antivirus, el cual tiene a su vez sus propias medidas de protección. La opción está disponible en Protección antivirus y contra amenazas, donde en la opción de Cambiar configuración podemos activar la función en el caso de querer tenerlo ya.



La búsqueda del explorador de archivos también mejora



Microsoft está intentando unificar la función de búsqueda de Windows 10, y con November 2019 Update va a dar un importante paso. Actualmente, la búsqueda del explorador de archivos y la del sistema son diferentes, pero eso va a cambiar a partir de ahora. Básicamente, la búsqueda del Explorador de archivos será como la que tenemos en el menú de inicio, donde si buscamos algo tendremos resultados como archivos, programas o menús de configuración del sistema.





https://www.adslzone.net/app/uploads/2019/10/tamper-protection-enabled-consumer.jpg





Si queremos hacer una búsqueda en profundidad en el caso de que no nos gusten los resultados que aparecen, podremos hacerlo pulsando el Enter como hacíamos hasta ahora.



A los archivos que aparezcan en los resultados ahora podemos también hacerle click derecho para ir a su ubicación, o copiar la ruta donde se encuentran.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/10/15/windows-10-tamper-protection/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.13
[Noticias]   Wed, 16 Oct 2019 11:01:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.13 de hoy











Trojan.Emotet.C

https://www.virustotal.com/gui/file/bd16d173440debec2eb2c8a056584edf4a7a32d2a42bf73b8e4a59f364ec6710/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/bb87b952a9dcf44593f4fc55360971c25d106d4602c6dfa7d39bee1823a4df1c/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/eaac61873d59bd83717155104ba559f3814ed87788788301449432efcb01738a/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/f0c4f886874a1a3e691e48619d3f8eea624c0e7b52010daf4ad13690bc31796d/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/3d1448c1f1c1ef1d126d63587b2c1282d993a70847a423a19654b30ab69dfebd/detection

















TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 15-10-2019...



Pulsar para mostrar/ocultar texto. Mas y mas mails con anexado doc malicioso que descarga un exe con el emotet
[Noticias]   Wed, 16 Oct 2019 10:38:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Mas y mas mails con anexado DOC malicioso que descarga un EXE con el EMOTET





Recibimos para su analisis dos mails similares, pero con diferente texto, aunque los dos se basan en un DOC con macros que descarga un EXE con el EMOTET





TEXTO MAIL ANEXANDO FICHERO OAA 6-5077613.doc



______________________________



De: <bengt@swedimport.se>

Fecha: 14/10/2019 16:48

Para:









o.k. vale gracias









Gracias por las gestiones,









anexado: OAA 6-5077613.DOC ---> fichero DOC con macros maliciosas que instalan un EMOTET





_______________





El preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/cdc18f82ac7049dedde899146b1154ced6ef67de0025c0fe08a2f166ead17ec6/detection



Como puede verse el DOC descarga un EXE como lo hacen los que descargan EMOTET





.............





TEXTO SEGUNDO MAIL ANEXANDO FICHERO



________________





De: "remitente" <shoaib@sigmatech.pk>

Fecha: 14/10/2019 18:12

Para:



Buenos días!





Et passo els documents sol·licitats





anexado fichero FACT. 5-9-319201.doc ---> fichero DOC con macros maliciosas que instalan un EMOTET









Saludos,

"remitente"





_____________



El preanalisis de virustotal ofrece el siguiente informe

https://www.virustotal.com/gui/file/2e721770450d69b423badbebbbf97e9197f41bd4ca566083dd4a53686b949bf1/detection





En ambos casos se trata de mails que llevan anexado DOC con macros maliciosas:





Macros and VBA code streams : FACT. 5-9-319201.doc --- a0xa82b849347.bas





Como siempre decimos, es muy importante no abrir fichero recibidos en mails no solicitados, PERO ADEMAS, NO EJECUTAR LAS MACROS QUE PUDIERAN CONTENER LOS DOC ANEXADOS !!!





Sobre los actuales EMOTET y los mails con los DOC que los descargan, estamos ofreciendo continuamente noticias en nuestro blog, asi como la forma de evitar que se descarguen los EXE generados por estos DOC, gracias al KB de McAfee que recomendamos instalar en las Noticias de SATINFO:



https://www.satinfo.es/noticies/2019/configurar-mcafee-para-la-prevencion-contra-ataques-del-tipo-emotet/





Esperando que lo indicado les sea de utilidad, reciban saludos



ms, 15-10-2019...



Pulsar para mostrar/ocultar texto. Kaspersky desactiva los ransomware yatron y fortunecrypt. los afectados ya pueden recuperar sus datos sin pagar un resca
[Noticias]   Wed, 16 Oct 2019 03:30:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Kaspersky desactiva los Ransomware Yatron y FortuneCrypt. Los afectados ya pueden recuperar sus datos sin pagar un rescate







Kaspersky ha actualizado y está disponible su herramienta RakhniDecryptor para permitir a los usuarios cuyos archivos fueron cifrados por los ransomware Yatron y FortuneCrypt recuperar sus datos sin necesidad de pagar un rescate.



Yatron y FortuneCrypt son ejemplos típicos de este tipo de malware. Los desarrolladores de Yatron, que forma parte de un esquema ‘ransomware-as-a-service’, planeaban utilizar los exploits EternalBlue y DoublePulsar, programas maliciosos que utilizan vulnerabilidades en el software legal para distribuir software malicioso, como herramienta de propagación para el malware.



"Sería demasiado atrevido decir que estos dos programas maliciosos pueden ser considerados como desarrollos significativos en el panorama de amenazas de ransomware, ya que no alcanzaron una distribución amplia. No obstante, esto no significa que la comunidad de ciberseguridad no deba prestar atención a los ransomware de menos difusión

Orkhan Mamedov
"



Al cifrar los archivos de las víctimas, este programa cambia su extensión a ‘. Yatron’ y Kaspersky ha desarrollado una herramienta capaz de reconocer tales archivos y devolverlos a su estado normal.



Por otra parte, la variante de ransomware, FortuneCrypt, es bastante inusual ya que está escrita con un compilador BlitzMax basado en información disponible públicamente. Se trata de un framework de programación utilizado en los primeros pasos del desarrollo de videojuegos.



Ambas variantes del ransomware plantean problemas a la hora de tratar los archivos de las víctimas, y esto permitió a los investigadores de Kaspersky encontrar formas de deshacer el daño causado por este malware en los usuarios.



Sería demasiado atrevido decir que estos dos programas maliciosos pueden ser considerados como desarrollos significativos en el panorama de amenazas de ransomware, ya que no alcanzaron una distribución amplia. No obstante, esto no significa que la comunidad de ciberseguridad no deba prestar atención a los ransomware de menos difusión, reconoce Orkhan Mamedov, experto en seguridad de Kaspersky.



El objetivo del esfuerzo coordinado que realiza Kaspersky contra el ransomware no es solo ayudar a las víctimas a recuperar sus archivos, sino también hacer que el negocio del malware resulte lo más complejo y costoso posible para los delincuentes. Cuantas más familias de ransomware derrotemos, más difícil será que los ciberdelincuentes saquen beneficio de su actividad. Las nuevas herramientas de descifrado que hemos lanzado contribuyen a este objetivo y no serán las últimas.



A todos aquellos usuarios víctimas de un ataque de ransomware cuyos archivos o dispositivos han sido bloqueados, Kaspersky recomienda llevar a cabo las siguientes acciones:



- No pagar por el rescate en caso de que el dispositivo haya sido bloqueado. El pago de rescates por extorsión solo anima a los ciberdelincuentes a continuar con sus ataques

- Ponerse en contacto con las fuerzas de seguridad locales para informarles del ataque

Intentar descubrir el nombre del ransomware. Esta información puede ayudar a que los expertos en ciberseguridad descifren la amenaza y obtengan el acceso a los archivos

- Hacer copias de seguridad de los archivos para poder recuperarlos en caso de que se realice un ataque

- Mantener actualizada la solución de ciberseguridad instalando siempre los parches de software más recientes

- Tanto Yatron como FortuneCrypt han sido añadidos a la herramienta RakhniDecryptor de Kaspersky y pueden descargarse de la página No More Ransom, un proyecto de colaboración entre la Policía de Países Bajos, la Europol, McAfee y Kaspersky iniciado en 2016 y en el que participan expertos en ciberseguridad, que trabajan conjuntamente para compartir soluciones y detener la plaga del ransomware. Más información en http://www.nomoreransom.org/en/decryption-tools.html





Ver información original al respecto en Fuente>

http://www.techweek.es/seguridad/noticias/1019984004801/ransomware-kaspersky-desactiva-yatron-fortunecrypt-afectados-recuperar-datos.1.html...



Pulsar para mostrar/ocultar texto. Su paquete no se ha podido entregar : este el como se presenta el nuevo timo que aparenta venir de correos
[Noticias]   Tue, 15 Oct 2019 19:16:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.adslzone.net/app/uploads/2019/10/correos-sms.jpg



Las estafas están a la orden del día, donde cada mes nos llegan por SMS o por correo electrónico todo tipo de spam y falsos mensajes que buscan, en la gran mayoría de casos, que les demos nuestras credenciales o nuestra tarjeta bancaria. Ahora, una nueva estafa se hace pasar por Correos.





Nuevo timo que se hace pasar por Correos en un SMS

Mientras que por correo electrónico las diferentes plataformas (como Outlook o Gmail) tienen filtros que eliminan casi todo el spam que envían a nuestra dirección, en el caso de los SMS los filtros no son tan buenos, y puede que recibamos un SMS que encima nos aparezca como real de una empresa.





Desde hace tiempo, las empresas tienen la posibilidad de enviar un SMS con remitente personalizado. Lo utilizan muchas empresas, como bancos, mensajería u operadores, entre otros muchos. Mientras que en el email no se hace caso, cuando recibimos información por SMS somos más propensos a abrirlos.





El envío de SMS personalizados se puede hacer en forma de campañas, de tal manera que se pueden coger miles de números y enviarles a la vez un mismo enlace. El remitente puede ponerse el nombre que quiera, y en este caso si se pone el de Correos, lo recibiremos junto al resto de mensajes que tengamos en nuestro historial que hayamos recibido de la empresa de paquetería.



Mucho cuidado con las URL que abres desde un SMS

Este es el mecanismo del que se aprovecha una campaña de spam que hoy ha enviado estos SMS a muchos usuarios, con el siguiente texto:



Estimado cliente, su paquete no se ha podido entregar el 11/10 porque no se han pagado las tasas de aduana (€ 1). Siga las instrucciones:



Ver informacion original al respecto en Fuente>

https://www.adslzone.net/2019/10/14/correos-estafa-sms-aduanas/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.12
[Noticias]   Tue, 15 Oct 2019 18:54:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.12 del ElistarA de hoy















ElistarA









--v42.12-(14 de Octubre del 2019) (Muestras de (2)BackDoor.NetWired, (2)Malware.Zegost.E "SQLIOMDSD.exe y SQLSerasi.exe", (13)Trojan.Emotet.C "msptermlicense.exe", (2)Trojan.Fsysna.C "HJdyTuap.exe", (5)Trojan.Totbrick "*.exe" y Worm.Kasidet.E "dpwsuota.exe")















saludos



ms, 14-10-2019
...



Pulsar para mostrar/ocultar texto. Vuelve un antiguo conocido, de origen chino, que sigue renovandose para pasar desapercibido: el malware zegost
[Noticias]   Tue, 15 Oct 2019 16:07:39 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como buen backdoor que es, queda residente y hace una copia de sí mismo añadiendo 39 MB de bytes complementarios



Abre una puerta trasera y es utilizado por atacantes remotos para acceder a un equipo de destino y a la información privada almacenada en él



El preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/c1d836117f9afce8cd6bc1e981f427174b3cf2ff8a37f5696e9c2bb310acab38/detection





Ya controladas anteriores variantes desde hace mas de 6 años, por el ElistarA, este malware persiste renovándose a través del tiempo !





Especialmenmte con estos que perduran tanto tiempo, mucho cuidado con ellos !





saludos



ms, 14-10-2019...



Pulsar para mostrar/ocultar texto. Boletines de seguridad de apple
[Noticias]   Tue, 15 Oct 2019 11:42:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Apple ha publicado 4 boletines de seguridad que solucionan vulnerabilidades en los productos macOS, iCloud e iTunes. Entre todos los productos se corrigen 23 fallos de seguridad diferentes, 12 de cuales podrían permitir la ejecución de código.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/09/apple_logo.png?resize=300%2C300&ssl=1

apple_logo





Esta semana Apple ha publicado 4 boletines de seguridad para sus productos, que se resumen como sigue:



El sistema operativo macOS Catalina 10.15 proporciona la solución a 16 fallos de seguridad relacionados con los componentes ‘apache_mod_php’, ‘CoreAudio’, ‘Crash Reporter’, ‘AMD’, ‘Intel Graphics Driver’, ‘IOGraphics’, ‘WebKit’ y el Kernel entre otros. Seis de estas vulnerabilidades podrían derivar en la ejecución remota de código arbitrario (CVE-2019-8745) e incluso con privilegios de kernel o system (CVE-2019-8701, CVE-2019-8717, CVE-2019-8748, CVE-2019-8758, y CVE-2019-8781).

iCloud para Windows 10.7 e iCloud para Windows 7.14 cuentan con sendos boletines que solucionan 8 vulnerabilidades: dos de ellas permitirían un ataque XSS (CVE-2019-8625 y CVE-2019-8719) y las seis restantes la ejecución de código arbitrario (CVE-2019-8707, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8745, y CVE-2019-8763).

iTunes 12.10.1 para Windows comparte los mismos CVEs que los boletines de iCould y además añade uno adicional (CVE-2019-8720) que permitiría también la ejecución de código.



Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/10/boletines-de-seguridad-de-apple.html...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.12
[Noticias]   Tue, 15 Oct 2019 10:52:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.12 de hoy











Worm.Kasidet.E

https://www.virustotal.com/gui/file/7c35ac9b94a6e3cbcadf70b8c6d42c0a8385bb6b58953db4adec28e8eee8d120/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/9226a5552470fc7a251c1aaf5ca873e15c787cd9f7266e3d3977c8028e4036ce/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/e6f2f495f4fffd8d972be80d727902fe20b9d6ba401afc952eb6708d7e3fe07f/detection





Malware.Zegost.E

https://www.virustotal.com/gui/file/c1d836117f9afce8cd6bc1e981f427174b3cf2ff8a37f5696e9c2bb310acab38/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/a64697684c24b5e6bd7019673d171c207b2e4a32b2fc7e0255b1d29ebf69e5bc/detection











saludos





ms, 14-10-2019...



Pulsar para mostrar/ocultar texto. Respuesta de un mail bueno que es enviada por el totbrick adjuntando doc malicioso que descarga un exe con el emotet
[Noticias]   Tue, 15 Oct 2019 10:22:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La actual historia de los DOC con macros que descargan un EMOTET está a la orden del día, habiendo recibido hoy varios, de los que adjuntamos informe de virustotal, donde se aprecia que McAfee ya los detecta, a diferencia de la mayoría de antivirus, por lo que se avisa a los mas conocidos para que obren en consecuencia:



Ejemplos de Informes de virustotal al respecto:



https://www.virustotal.com/gui/file/287851d55cc6e6edbc6699ddc667e03264012594d0cd8aa493b14f7f812ad353/detection

con nombre del fichero anexado "Factura para mes de octubre.doc"



https://www.virustotal.com/gui/file/92456f1a9db8890926fcd83f58c9f172ea97b0a01156d1e9a5899b6793ed71b2/detection

con nombre del fichero anexado "Factura.doc"





Y asi cualquier otro, aprovechando mails buenos de proveedores válidos para adjuntar dicho virus, que es lo que viene haciendo el dichoso EMOTET



Mucho cuidado con ello, y no fiarse de los mails no solicitados, aunque los supuestos remitentes sean conocidos ...





Esperando que lo indicado les sea de utilidad, reciban saludos





ms, 14-10-2019...



Ver solo esta categoria  Noticias  (20)
Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 2.7446222305298 segundos