Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Mon, 11 Aug 2019 15:00:53 GMT Mon, 11 Aug 2019 15:00:53 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Amenazas persistentes avanzadas en segundo trimestre 2019]]> https://m.elmostrador.cl/media/2018/07/Ciberamenazas-persistentes-avanzadas_320x180.jpg





El resumen trimestral de tendencias de APT forma parte de la investigación de Kaspersky sobre inteligencia de amenazas, así como de otras fuentes, y destaca los principales desarrollos que los investigadores creen que todo el mundo debería conocer.



Actividad interesante en Oriente Medio

Durante el segundo trimestre de 2019, los investigadores de Kaspersky observaron una actividad interesante en Oriente Medio. Esto incluía una serie de filtraciones online de activos tales como código, infraestructura, datos de grupos y de aparentes víctimas, supuestamente llevadas a cabo por los conocidos actores de amenazas de habla persa, OilRig y MuddyWater. Las fugas provenían de diferentes fuentes, pero todas aparecieron con unas pocas semanas de diferencia. La tercera filtración, que aparentemente expuso información relacionada con una entidad llamada "Instituto RANA", fue publicada en persa en un sitio web llamado "Realidad Oculta".



El análisis de los investigadores sobre los materiales, la infraestructura y el sitio web en cuestión, los llevó a la conclusión de que esta fuga podría estar relacionada con el actor de amenazas Hades. El cual también estuvo relacionado con el incidente de los Juegos Olímpicos de Invierno de 2018, así como del gusano ExPetr, y de varias campañas de desinformación como la filtración en 2017 de correos electrónicos relacionados con la campaña electoral presidencial de Emmanuel Macron en Francia.



Los grupos de habla rusa están mejorando sus ciberherramientas

En este sentido, se destacaron más amenazas como los de los grupos de habla rusa, los cuales están perfeccionando y lanzando nuevas herramientas y operaciones. Por ejemplo, desde marzo, Zebrocy parece haber centrado su atención en los eventos, funcionarios, diplomáticos y militares relacionados con Pakistán/India, así como en el mantenimiento del acceso continuo a las redes locales y remotas del gobierno de Asia Central.



Actividad muy elevada en la península de Corea

Por otro lado, en la península de Corea, la actividad cibernética fue muy elevada mientras que en el resto del sudeste asiático se registró más tranquilidad que en trimestres anteriores. Entre las operaciones dignas de mención figuran un ataque del grupo Lazarus contra una empresa de juegos de azar para teléfonos móviles en Corea del Sur y una campaña de BlueNoroff, el subgrupo Lazarus, contra un banco ubicado en Bangladesh y software de criptografía de divisas.



"El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qué frecuencia algo no es lo que parece"



Además los investigadores, también observaron una activa campaña dirigida a los organismos gubernamentales de Asia Central promovida por el grupo chino de APT SixLittleMonkeys, utilizando una nueva versión del troyano Microcin y una RAT que Kaspersky llama HawkEye.



"El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qué frecuencia algo no es lo que parece. Entre otras cosas, vimos a un actor de amenazas secuestrando la infraestructura de un grupo más pequeño, y a otro grupo aprovechándose de una serie de filtraciones online para difundir desinformación y socavar la credibilidad de los activos expuestos. La industria de la seguridad se enfrenta a una tarea cada vez mayor de ver más allá del secretismo para encontrar los datos y la información sobre amenazas en los que se basa la ciberseguridad, explicó Vicente Díaz, investigador Principal de Seguridad del Equipo de Investigación y Análisis Global de Kaspersky



Ver información original al respecto en Fuente>

https://www.zonamovilidad.es/las-amenazas-persistentes-avanzadas-del-segundo-trimestre-de-2019-analizadas-por-kaspersky.html]]>
http://www.zonavirus.com/noticias/2019/amenazas-persistentes-avanzadas-en-segundo-trimestre-2019.asp http://www.zonavirus.com/noticias/2019/amenazas-persistentes-avanzadas-en-segundo-trimestre-2019.asp Noticias Mon, 11 Aug 2019 15:00:53 GMT
<![CDATA[Temor en la red por el virus varenyky que registra visitas de usuarios a sitios porno para luego extorsionarlos]]>


https://cdni-rt.secure2.footprint.net/actualidad/public_images/2019.08/article/5d4f3e31e9180ff23a8b4567.jpg



Varenyky puede robar contraseñas y acceder a cuentas de correos electrónicos con el fin de enviar las grabaciones a los contactos bajo el mecanismo 'sextortion'.



El fabricante antivirus ESET con sede en Eslovaquia, ha advertido esta semana de la existencia de un nuevo virus informático denominado Varenyky que tiene el potencial de grabar la pantalla de la víctima cuando visita sitos de pornografía. El malware, que se difunde a través de correos electrónicos no deseados, genera preocupación, ya que podría ser usado como herramienta de chantaje a cambio de dinero, señaló la compañía a través de un comunicado.



Dicho programa malicioso, descubierto por primera vez en mayo de este año, puede, además, robar contraseñas y acceder a cuentas de correos electrónicos con el fin de enviar las grabaciones a los contactos en lo que denominan 'sextortion'. La compañía señaló que la campaña de malware se ha enfocado en usuarios de Francia.



"Es peligroso que este software pueda buscar palabras clave específicas en el sistema de la víctima", como vocablos relacionados con el sexo, de tal forma que al ser detectadas empieza a grabar la pantalla, explican los expertos.



Debido a que el virus solo puede capturar la pantalla del dispositivo, pero no a la víctima, los especialistas aún no tienen claro cómo los 'hackers' pueden sacar provecho del potencial del virus. Sin embargo, el pasado mes de junio la firma detectó un caso de extorsión en el que los piratas informáticos solicitaban a la víctima que pagara 750 euros en bitcoines alegando que disponían de imágenes comprometedoras que enviarían a sus contactos en caso de no hacer el pago.



Los especialistas aseguran que Varenyky "está mejorando constantemente", ya que "ha cambiado significativamente" desde su primera detección, por lo que recomiendan no abrir archivos adjuntos de mensajes de fuentes desconocidas.





Ver información original al respecto en Fuente>

https://actualidad.rt.com/viral/323758-temor-virus-registra-visitas-porno-chantaje]]>
http://www.zonavirus.com/noticias/2019/temor-en-la-red-por-el-virus-varenyky-que-registra-visitas-de-usuarios-a-sitios-porno-para-luego-extorsionarlos.asp http://www.zonavirus.com/noticias/2019/temor-en-la-red-por-el-virus-varenyky-que-registra-visitas-de-usuarios-a-sitios-porno-para-luego-extorsionarlos.asp Noticias Mon, 11 Aug 2019 14:25:08 GMT
<![CDATA[Machete, el virus que actualmente está atacando al ejercito venezolano, también activa micrófonos y cámaras]]>




https://www.expreso.ec/binrepository/1500x1000/0c0/0d0/none/12113/QRLD/image_content_27830587_20190808134622.jpg



El malware Machete está realizando ciberespionaje dirigido a organismos gubernamentales y militares de Ecuador, Colombia, Nicaragua y Venezuela. Roba a diario terabytes de información. No tiene límites, al menos de que sea descubierto por la víctima y que la acción sea detenida. No solo eso, puede habilitar el micrófono y la cámara del teléfono y escuchar todas las conversaciones que se tienen fuera de línea.



¿Cómo lo sabemos? Para entender cómo Opera un malware hay que ir a la fuente... Su creador es posible que nunca de la cara, pero sí puede hacerlo quien lo detectó por primera vez en 2012 (se hizo público en 2014). Se trata de Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.



Él supervisa el trabajo de investigación y análisis anti-malware; produce informes y pronósticos para la región, es experto en seguridad corporativa, ciberespionaje y ataques selectivos complejos. ¿Qué debemos saber sobre Machete? Se lo contó a EXPRESO.



- ¿Cuándo, quién y dónde?



- Es una operación descubierta originalmente en Ecuador, en 2012. El anuncio público lo hicimos en 2014 y pusimos en descubierto las operaciones de este grupo latinoamericano. Sabemos que Opera desde un país vecino y que aún tiene a Ecuador como uno de sus blancos.



- Machete ha sufrido diferentes cambios a través de la historia. Aproximadamente entre 2014 y 2016 todas la operaciones fueron inhabilitadas, sin embargo, por en 2017 surge una reestructuración del grupo y lanzan nuevos ataques que siguen activos hasta hoy.



- Se trata de algo bien estructurado, es decir que cuenta con el apoyo de una Nación. ¿Por qué? Podemos determinarlo por los años que se mantiene activo y por sus objetivo: robo de información que representa un valor estatal.



- ¿Qué tipo de información roba y cuál es su objetivo?



- Todo lo que quiera robar el actor del ataque. No tiene límites. Toda la información que hay que necesite, puede ser sustraída por entero.



- No son tarjetas de crédito, ni datos convertibles en dinero fácil, sino información que puede interesar a un Estado para tomar ventaja en un momento de negociación o de desplazamiento de tropas.



- ¿Cómo Opera Machete?



- El vector del ataque es el correo electrónico. Los correos se envían de una forma muy selectiva, no masiva. Se selecciona cuidadosamente quién será la víctima y se lo atrapa con un contenido adjunto de alto interés. Puede ser, por ejemplo, los últimos acontecimientos que estén pasando en la prensa, entonces el nombre del archivo se disfraza y atrapa.



- Una vez que se abre el archivo y toma posesión del equipo, se instala y se reporta al centro de comando de control. Así, a las manos del atacante, le llega información preliminar como: dirección iP, le informa sobre qué tarjetas de red existen e incluso cuáles son los nombres de las redes inalámbricas y a cuál está conectada la víctima. Luego el operador que está detrás lanza el segundo paso: la infiltración.



- ¿Cuáles son las recomendaciones básicas?



- Para los centros de respuesta: Es importante monitorear no solo el tráfico entrante, sino el tráfico que sale de su red. Identificar dominios sospechosos, esos dominios son centro de comando y control. Hay que trabajar con las máquinas que están infectadas y hacer un trabajo de investigación, que muchas veces necesitará de ayuda externa.



- Para las posibles víctimas: Funcionarios y militares deben recordar que son blanco de ataques dirigidos. Si reciben un correo que les levante sospechas, aunque sean mínimas, siempre podrán tomar el teléfono y llamar al destinatario. Se trata de una verificación humana. Si cuentan con un centro de respuesta, pueden rebotar los correos para que ellos puedan asegurarse de que no hay peligro.





Ver información original al respecto en Fuente>

https://theworldnews.net/ec-news/machete-tambien-activa-microfonos-y-camaras]]>
http://www.zonavirus.com/noticias/2019/machete-el-virus-que-actualmente-esta-atacando-al-ejercito-venezolano-tambien-activa-microfonos-y-camaras.asp http://www.zonavirus.com/noticias/2019/machete-el-virus-que-actualmente-esta-atacando-al-ejercito-venezolano-tambien-activa-microfonos-y-camaras.asp Noticias Sat, 09 Aug 2019 11:18:20 GMT
<![CDATA[Baldr: el virus que roba contraseñas y bitcoins a gamers ?]]>


Baldr: el virus se esconde en chetos para CS:GO y Apex Legends



La investigación se ha centrado en torno a una familia de malware llamada Baldr, que se detectó por primera vez en enero de este año en la Dark Web. Desde entonces, la empresa de ciberseguridad fue rastreando sus ventas y extensión por la red, donde detectaron la venta de al menos 200 licencias.



El malware se vendía en foros rusos pertenecientes de la Deep Web, y era comprado por ciberdelincuentes con poca experiencia que los incluían en chetos y demás trampas para juegos online. Una vez el usuario ejecutaba el malware, éste robaba sus contraseñas y toda la información importante en apenas 30 segundos. Después, tomaba una foto del escritorio, cifraba los datos, y los mandaba a un servidor.



El troyano se camuflaba como trampas para juegos como CS:GO o Apex Legends, y se distribuía por vídeos de YouTube, cuyas descripciones contenían enlaces a los archivos que incluían el malware, que normalmente eran en formato .ace o archivos .rtf de Office. Al ejecutarse, analizaba los programas instalados para saber de cuáles robar los datos.



El malware roba todas las contraseñas y datos posibles en apenas 30 segundos



La distribución del malware aumentó de manera acelerada, pero una disputa entre del desarrollador del malware y su principal distribuidor hizo que el sistema dejara de usarse, aunque no descartan que pueda volver a aparecer bajo otro nombre. Tanto del desarrollador como el distribuidor recibían los datos robados de los usuarios.



https://www.adslzone.net/app/uploads/2019/08/baldr-extension.jpg





Entre la información que Baldr era capaz de robar se encuentran la ubicación del dispositivo, carteras de bitcoin, perfiles de redes VPN, clientes FTP, y todas las contraseñas y cookies almacenadas localmente de hasta 22 navegadores diferentes. Con ello, un atacante podía robar la identidad del usuario, conocer sus tarjetas de crédito, además de acceder a todas sus redes sociales, servicios de streaming, tiendas online, o cuentas de plataformas de juegos. Entre las credenciales robadas se encuentran mayoritariamente las de cuentas de email de Gmail, Hotmail y Yahoo. También robaron cuentas de Amazon, Facebook o Steam.



Los países más afectados por el malware han sido Indonesia, Estados Unidos, Brasil, Rusia, India y Alemania. En principio, a pesar de que Francia también tiene una alta tasa de afectados, España no habría tenido apenas casos. Sin embargo, esto nos demuestra varias cosas: primero, que en España somos más inteligentes y no descargamos basura de YouTube, y que tenemos menos interés en hacer trampas en los juegos. Si no hubiera un amplio mercado de usuarios que se lo pasan mejor utilizando aimbot y wallhack, todo este malware no tendría ningún tipo de distribución.



Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/08/08/baldr-virus-gamer-chetos/amp/]]>
http://www.zonavirus.com/noticias/2019/baldr-el-virus-que-roba-contrasenas-y-bitcoins-a-gamers-?.asp http://www.zonavirus.com/noticias/2019/baldr-el-virus-que-roba-contrasenas-y-bitcoins-a-gamers-?.asp Noticias Sat, 09 Aug 2019 11:06:11 GMT
<![CDATA[Ataque de ransomware vía rdp afecta a las pymes]]>



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/08/rdp.png?resize=768%2C402&ssl=1



A lo largo de la historia del ransomware hemos visto diferentes vectores de ataque. En esta nueva entrada vamos a descubrir cómo los atacantes utilizan el protocolo RDP de Microsoft para introducir el ransomware en los equipos de sus vícitimas.



El protocolo RDP es utilizado habitualmente para conectarse de forma remota a los escritorios de oficinas, por lo que se ha convertido en un vector de ataque atractivo para los ciberdelincuentes y que puede causar la parálisis de una PYME con una alarmante facilidad.



La siguiente imagen es una búsqueda de escritorios remotos en Shodan. Como podemos ver, Shodan nos devuelve casi 5 millones de resultados (51.154 dispositivos encontrados en España), lo que no quiere decir que todas ellas tengan RDP activo, el grueso de la búsqueda solo serán dispositivos con el puerto 3389 abierto, pero podemos intuir que hay un gran número de posibles víctimas, y muchas de ellas pertenecerán a empresas y organizaciones que pueden quedar paralizadas si sus datos son comprometidos.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-09-09-34-49.png?w=420&ssl=1





¿Cómo explotan los cibercriminales RDP?



Existen dos vectores de ataque distintos, hemos visto ataques que explotan vulnerabilidades en RDP y que son algo más sofisticados pero la gran mayoría de las intrusiones en los sistemas que utilizan este protocolo se han llevado a cabo utilizando fuerza bruta para romper contraseñas débiles, o mucho más fácil, buscar las contraseñas en BBDD leakeadas.



Una vez que los atacantes tienen acceso al equipo de la víctimas solo tienen que desactivar manualmente el antivirus que se esté utilizando e instalar el software de rescate para infectar el equipo.



Los resultados de un ataque de ransomware pueden resultar devastadores para las PYMES pero no solo afecta al pequeño comercio, se han dado casos de hospitales que han sido infectados y han tenido que pagar el rescate para poder tener acceso a sus archivos.



En el último año grupos como Matrix y SamSam han ido abandonando los distintos vectores de ataque para dedicarse casi por completo a la infección por RDP. Como ya vimos en este mismo blog el pasado 31 de mayo, más de 1 millón de máquinas eran vulnerables a BlueKeep (CVE-2019-0708), lo que podría desencadenar un «brote de ransomware por todo el mundo en cuestión de horas» según Matt Boddy, experto en seguridad de Sophos.



Según explicó Matt, en la actualidad hay más de 3 millones de dispositivos vulnerables a ataques por RPD, se ha estado informando sobre cómo todos los honeypots fueron descubiertos en pocas horas para su explotación, tan solo porque estaban expuesto en Internet.



La conclusión que nos aportaba era la de reducir el uso del protocolo RDP siempre que sea posible y utilizar contraseñas robustas que dificulten los ataques por fuerza bruta. Todas las empresas deben actuar en consecuencia e implementar protocolos de seguridad que ayuden a minimizar el riesgo y la exposición para protegerse contra estos cibercriminales.









Ver información original al respecto en Fuente>



https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.html]]>
http://www.zonavirus.com/noticias/2019/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.asp http://www.zonavirus.com/noticias/2019/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.asp Noticias Sat, 09 Aug 2019 09:06:52 GMT
<![CDATA[Un fallo de google hace que no aparezcan las noticias nuevas de hoy en el buscador]]> https://www.adslzone.net/app/uploads/2019/08/google-news-error.jpg



A la hora de buscar nuevas noticias cada vez tendemos más a utilizar agregadores, RSS, redes sociales, o directamente buscar en Google las últimas noticias relacionadas con lo que queremos conocer. Sin embargo, hoy Google ha demostrado el gran poder que tiene, ya que no está indexando las noticias nuevas que se publican hoy en casi todo el mundo.

Problemas de indexación en Google: las noticias nuevas no aparecen en News



Así lo ha confirmado hoy la propia compañía a través de la cuenta de Twitter de Google Webmasters, en la que han confirmado que «son conscientes de los problemas de indexación que están teniendo algunas webs desde hoy. Actualizaremos en cuanto tengamos más información».



Sin embargo, el fallo es mucho más gordo de lo que parece, y no está limitado a «unos cuantos sitios». Por ejemplo, nosotros y multitud de medios se han hecho eco hoy de la oferta de Vodafone en la tarifa One Ilimitada Súper en la que regala HBO, Amazon y Netflix durante un año. Pues en Google no aparece indexada ninguna noticia al respecto más allá de dos medios al azar que no son ni mucho menos los que aparecen los primeros para este tipo de noticias.





Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/08/08/google-fallo-noticias-nuevas-indexar/





Comentario:

Google está trabajando por solucionar el fallo lo antes posible, pero lo cierto es que lleva ocurriendo desde hace ya al menos 11 horas. Están afectadas webs de todo el mundo, y sólo un pequeño porcentaje de webs ven indexadas algunas noticias al azar, y no todas. En nuestro caso, de hoy sólo ha indexado una.




saludos



ms, 9-8-2019]]>
http://www.zonavirus.com/noticias/2019/un-fallo-de-google-hace-que-no-aparezcan-las-noticias-nuevas-de-hoy-en-el-buscador.asp http://www.zonavirus.com/noticias/2019/un-fallo-de-google-hace-que-no-aparezcan-las-noticias-nuevas-de-hoy-en-el-buscador.asp Noticias Sat, 09 Aug 2019 07:16:06 GMT
<![CDATA[Whatsapp lleva más de un año sin arreglar un fallo que permite falsificar mensajes]]>

https://www.adslzone.net/app/uploads/2019/08/whatsappaper.jpg?x=810&y=424



Hace justo un año que la empresa de seguridad Check Point detectaba una vulnerabilidad

que permitía saltarse el cifrado de WhatsApp y editar cualquier mensaje. Pues bien, durante esta misma semana los investigadores de Black Hat 2019 han demostrado como un año después sigue siendo posible manipular los mensajes de WhatsApp después de que la propia compañía no haya resuelto todavía todos los fallos detectados.



Concretamente, la empresa de seguridad citada anteriormente descubrió tres fallos el pasado año en WhatsApp. El primero de ellos permitía editar el mensaje de una persona para hacer ver al receptor que el emisor ha escrito cosas que en realidad no había dicho, el segundo permitía citar un mensaje como respuesta a una conversación en grupo para que pareciese que venía de otro miembro del grupo, pero en realidad provenía de alguien que no formaba parte ni del grupo, mientras que el tercero permitía enviar un mensaje a un miembro de un grupo para que pareciese un mensaje grupal, pero en realidad sólo lo podía ver ese miembro. Por otra parte, la respuesta a ese mensaje del receptor del mismo la podrían ver todos los miembros del grupo.

WhatsApp sigue sin solucionar errores descubiertos hace una año que permiten falsificar mensajes



Pues bien, esta misma semana se ha demostrado en la conferencia Black Hat 2019 que se celebra en Las Vegas, cómo el último error ha sido solucionado, pero los dos primeros siguen sin resolverse por parte de WhatsApp. De esta manera, los otros dos fallos siguen siendo explotables por cualquier pirata y de esta manera podrían falsificar los mensajes enviados o recibidos en WhatsApp.



El cifrado de extremo a extremo de WhastApp está diseñado para que solo nosotros y la persona a la que enviamos un mensaje puedan verlo, evitando que cualquiera que lo intercepte en el camino, incluido el propio WhatsApp, puedan tener acceso a su contenido.



https://www.adslzone.net/app/uploads/2019/08/fig333.jpg

WhatsApp



Sin embargo, debido a que Facebook no ha sido capaz o no ha dedica tiempo a corregir algunas vulnerabilidades, gracias a la ingeniería inversa aún es posible editar mensajes de WhatsApp y enviar cosas que el emisor no ha escrito sin que el receptor se de cuenta de ello.



La plataforma de mensajería utiliza el protocolo protobuf2 para el cifrado de mensajes, con lo cual, al convertir estos datos de protobuf2 a Json, lo investigadores pudieron ver los parámetros reales de los mensajes enviados y por lo tanto, fueron capaces de manipularlos y falsificarlos. Un fallo que todavía puede ser explotado y sobre el que WhatsApp aún no se ha manifestado.



Lo cierto es que resulta extraño ver cómo una empresa como Facebook no es capaz de resolver este tipo de errores graves de seguridad en su app de mensajería instantánea, que por otra parte es una de las más utilizadas en todo el mundo.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/08/08/fallo-antiguo-whatsapp-permite-falsificar-mensajes/]]>
http://www.zonavirus.com/noticias/2019/whatsapp-lleva-mas-de-un-ano-sin-arreglar-un-fallo-que-permite-falsificar-mensajes.asp http://www.zonavirus.com/noticias/2019/whatsapp-lleva-mas-de-un-ano-sin-arreglar-un-fallo-que-permite-falsificar-mensajes.asp Noticias Sat, 09 Aug 2019 06:56:20 GMT
<![CDATA[Hyp3r ha robado millones de stories y fotos de instagram durante más de un año]]>


Concretamente, ha sido la compañía Hyp3r la encargada de recopilar millones de Stories y fotos publicadas en la famosa red social para obtener ciertos perfiles de usuarios y posteriormente enviarlos publicidad. Ayer mismo, el propio Instagram enviaba una carta a la compañía de marketing informándole del cese de su contrato con la red social después de haberse saltado las reglas de la misma.



Hyp3r habría robado millones de Stories y fotos de Instagram durante más de un año



Eso sí, el robo de estos datos fue posible gracias a una combinación de errores propios de la configuración de la red y por supuesto, la falta de supervisión por parte de la compañía de Mark Zuckerberg para detectar este tipo de acciones.



De esta manera, Hyp3r fue recopilando millones de Stories, biografías y fotos publicadas en Instagram, durante al menos un año, con el objetivo de crear perfiles detallados a los que poder enviar un determinado tipo de publicidad. Para ello, la compañía de marketing recopilaba imágenes etiquetadas con la localización de la misma e incluso hacía uso de un software de reconocimiento de imágenes para detectar dónde se habían hecho, así como otro tipo de datos, y posteriormente utilizar toda esta información para lanzar a estos usuarios una publicidad enfocada a ellos mismos.



https://www.adslzone.net/app/uploads/2017/12/instagram-2-715x374.jpg

instagram



Por ejemplo, si alguien estaba en un hotel y publicaba un selfie desde allí mismo, la compañía era capaz de procesar esta información y posteriormente lanzar publicidad de otros hoteles a ese usuario. Por lo tanto, Hyp3r aprovechó un fallo de seguridad en la red social para recopilar este tipo de contenido de los usuarios, aunque algunos como las Stories estén diseñados para desaparecer después de 24 horas, lo que supone para Instagram una clara violación de los términos del servicio.



Además, el ex-socio de Instagram aprovechó para profundizar aún más en los perfiles de estos usuarios y recopilar más información como biografías y seguidores y unir toda esta información con datos de ubicación y datos de otras fuentes.



Al parecer, la mayoría de datos robados de los usuarios de Instagram se produjo antes de que Instagram comenzase a eliminar ciertas funcionalidades de su API después del caso de Cambridge Analytica. Algo que públicamente fue recibido como una gran medida para proteger la privacidad de todos por la propia Hyp3r, que sin embargo, se puso a trabajar por detrás para construir un sistema que pudiera saltarse los cambios de Instagram y así poder seguir recopilando estos datos de todas formas.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/08/08/empresa-roba-datos-millones-usuarios-instagram/]]>
http://www.zonavirus.com/noticias/2019/hyp3r-ha-robado-millones-de-stories-y-fotos-de-instagram-durante-mas-de-un-ano.asp http://www.zonavirus.com/noticias/2019/hyp3r-ha-robado-millones-de-stories-y-fotos-de-instagram-durante-mas-de-un-ano.asp Noticias Sat, 09 Aug 2019 06:48:30 GMT
<![CDATA[Rusia abre investigación a apple por competencia desleal]]>


https://tecno.americaeconomia.com/sites/tecno.americaeconomia.com/files/styles/photo_article/public/field/image/hand-iphone-6-menu-hold-case-screen-accessory-1523232.jpg?itok=P8cOIjhf



El Servicio Antimonopolio Federal abrió una investigación contra Apple tras una denuncia de la compañía de ciberseguridad, Kaspersky Lab, por estar supuestamente abusando su posición dominante en el mercado de aplicaciones.



Apple está siendo investigada en Rusia tras una denuncia de la compañía de ciberseguridad, Kaspersky Lab, por presuntamente estar abusando de su posición dominante en el mercado de aplicaciones para teléfonos móviles, dijo el jueves el organismo ruso de control antimonopolio.



El Servicio Antimonopolio Federal (FAS por sus siglas en inglés) dijo que estaba investigando la razón por la que una nueva versión de la aplicación Safe Kids, de Kaspersky Lab, no había sido actualizada en el sistema operativo de Apple, lo que conllevó una pérdida significativa en la funcionalidad de la aplicación.



Añadió que Apple había lanzado una versión actualizada de su propia aplicación, Screen Time, que tenía una serie de funciones similares a las de la aplicación de Kaspersky..





Ver información original al respecto en Fuente>

https://tecno.americaeconomia.com/articulos/rusia-abre-investigacion-apple-por-competencia-desleal]]>
http://www.zonavirus.com/noticias/2019/rusia-abre-investigacion-a-apple-por-competencia-desleal.asp http://www.zonavirus.com/noticias/2019/rusia-abre-investigacion-a-apple-por-competencia-desleal.asp Noticias Fri, 08 Aug 2019 17:53:39 GMT
<![CDATA[Aumentan los ataques de spam y phishing enviados desde sitios web legítimos]]>






Los cibercriminales explotan cada vez en mayor medida los formularios de registro, suscripción o comentarios en los sitios web para introducir contenido de spam o enlaces de phishing en los emails de confirmación enviados desde empresas respetadas y fiables



Los cibercriminales buscan continuamente nuevos métodos para enviar sus mensajes de spam y phishing sin ser detectados por los filtros de contenidos existentes, intentando que los emails provengan de una fuente legítima con una buena reputación para evitar que los usuarios ignoren el correo no deseado. Esto también supone un reto para las empresas, ya que este spam o incluso contenido malicioso, aparentemente enviado en su nombre, podría comprometer la confianza de sus clientes o incluso provocar filtraciones de datos personales.



Las notificaciones de una fuente de confianza normalmente eluden con facilidad los filtros de contenido, ya que son mensajes oficiales de una empresa fiable. Esta es la razón por la que este nuevo método de correo no deseado, aparentemente inocente, es tan efectivo y preocupante





Se trata de un método bastante sencillo y eficaz, teniendo en cuenta que casi todas las empresas quieren recibir comentarios de sus clientes para poder mejorar la calidad del servicio, ratios de retención y reputación. Con este fin, piden a sus clientes crear una cuenta personal, suscribirse a newsletters o comunicarse a través de formularios de comentarios en el sitio web, por ejemplo, para enviar preguntas o dejar sugerencias. Estos son precisamente los mecanismos que aprovechan los atacantes.



Unos mecanismos que requieren que los clientes inserten su nombre y dirección de correo electrónico para poder recibir un mensaje de confirmación o una respuesta a sus preguntas. Según los investigadores de Kaspersky, los estafadores incorporan a estos emails contenidos de spam y enlaces de phishing.



Simplemente añaden la dirección de correo electrónico de la víctima en el formulario de registro o de suscripción y escriben su menaje en lugar del nombre. A continuación, el sitio web envía un mensaje de confirmación modificado a esa dirección, que contendrá un anuncio o enlace de phishing al inicio del texto en lugar del nombre del destinatario.



Para María Vergelis, experta en seguridad de Kaspersky, la mayoría de estos mensajes modificados están vinculados a encuestas online diseñadas para obtener datos personales. Las notificaciones de una fuente de confianza normalmente eluden con facilidad los filtros de contenido, ya que son mensajes oficiales de una empresa fiable. Esta es la razón por la que este nuevo método de correo no deseado, aparentemente inocente, es tan efectivo y preocupante.



Además, para evitar que las empresas sufran posibles pérdidas de reputación, la compañía de ciberseguridad aconseja verificar el funcionamiento de los formularios de comentarios en su sitio web, introducir diversas reglas de verificación que generen un error al intentar registrar un nombre con símbolos inapropiados y realizar un análisis de vulnerabilidades de la página web, en los casos en los que esto sea posible. Más información en el informe http://www.kaspersky.es/blog/contact-form-spam/27880







Ver información original al respecto en Fuente>

http://www.itcio.es/amenazas-vulnerabilidades/noticias/1019884016702/aumentan-ataques-spam-phishing-sitios-web-legitimos.1.html]]>
http://www.zonavirus.com/noticias/2019/aumentan-los-ataques-de-spam-y-phishing-enviados-desde-sitios-web-legitimos.asp http://www.zonavirus.com/noticias/2019/aumentan-los-ataques-de-spam-y-phishing-enviados-desde-sitios-web-legitimos.asp Noticias Fri, 08 Aug 2019 17:33:58 GMT
<![CDATA[Empleados de at&t aceptaron sobornos para instalar malware en la red corporativa]]>


https://1.bp.blogspot.com/-HvMR81FP6sk/XUrlcwbyPxI/AAAAAAAAJto/YJ0jjYbXzBw3f6NuVL-nGXMyPocFnDIbwCLcBGAs/s1600/ATT.png



Documentos judiciales desclasificados recientemente han revelado un esquema de corrupción que involucra a empleados de AT&T en los Estados Unidos conspirando con ciudadanos pakistaníes



Según ZDNet, los documentos describen un mecanismo de soborno en el que un ciudadano pakistaní de 34 años identificado como Muhammad Fahd y un socio estadounidense pagaron a varios empleados de AT&T de EE.UU. más de un millón de dólares en un período de cinco años. Como contrapartida, los empleados se involucraron en varias actividades ilegales, incluyendo el desbloqueo de costosos iPhones destinados exclusivamente a la red de AT&T, la instalación de dos programas de malware en la red de AT&T en el centro de llamadas de Bothell en Washington D.C., así como la instalación de puntos de acceso inalámbricos maliciosos en la misma locación.



Supuestamente, más de dos millones de dispositivos fueron desbloqueados a través del sistema. Los investigadores dijeron que un empleado específico obtuvo casi medio millón de dólares en cinco años. Como parte del fraude, el dúo estableció tres compañías llamadas Endless Trading FZE, Endless Connections Inc. e iDevelopment. Fahd fue arrestado en Hong Kong en febrero de 2018 y extraditado a los Estados Unidos a principios de agosto. Si es declarado culpable, podría ser condenado a una pena de hasta 20 años de cárcel.



AT&T estima que el plan causó a la compañía un perjuicio económico superior a los 5 millones de dólares anuales. Hemos estado trabajando estrechamente con los organismos policiales desde que se descubrió este plan para llevar a estos criminales ante la justicia y estamos satisfechos con las conclusiones, dijo un portavoz de AT&T a ZDNet. La compañía recalca que el incidente no involucró acceso a los datos personales de los clientes.





Ver información original al respecto en Fuente>

https://diarioti.com/empleados-de-att-aceptaron-sobornos-para-instalar-malware-en-la-red-corporativa/110512]]>
http://www.zonavirus.com/noticias/2019/empleados-de-atampt-aceptaron-sobornos-para-instalar-malware-en-la-red-corporativa.asp http://www.zonavirus.com/noticias/2019/empleados-de-atampt-aceptaron-sobornos-para-instalar-malware-en-la-red-corporativa.asp Noticias Fri, 08 Aug 2019 17:06:31 GMT
<![CDATA[Netscout : gestión de rendimiento de redes y aplicaciones]]> O





Aumentan los grupos cibercriminales patrocinados por gobiernos



https://diarioti.com/wp-content/uploads/2019/08/Netscout-Jill-Sopko.jpg

Fotografía: Jill Sopko, investigadora principal de seguridad de ASERT en Netscout



Si bien la mayoría de las acciones de los gobiernos de todo el mundo son bien intencionadas, existen algunas actividades oficialmente sancionadas que tienen un lado mucho más oscuro.





Los ataques cibernéticos patrocinados por el estado, suelen estar impulsados ??por las necesidades estratégicas de cada gobierno en particular. Las amenazas van en aumento, pero también el trabajo de visibilidad global para rastrearlas e identificarlas.



Para la mayoría de los estados nación, los grupos de cibercriminales encubiertos de amenazas persistentes avanzadas (APT, por sus siglas en ingles) funcionan también como una herramienta valiosa que Opera de manera oculta, robando datos, interrumpiendo operaciones o destruyendo la infraestructura de los enemigos objetivo.



De acuerdo con el Informe de Inteligencia de Amenazas más reciente de NETSCOUT, estos grupos están incrementando. El Equipo de Respuesta y Ingeniería de Seguridad ATLAS de Netscout (ASERT), un grupo selecto de ingenieros e investigadores que representan lo mejor en seguridad de la información, ha realizado un seguimiento activo de aproximadamente 35 grupos APT en todo el mundo. Lo que encontraron es que la actividad de estos grupos se está acelerando, ya que continuamente agregan facetas adicionales de ciberespionaje a su conjunto de herramientas, añadiendo métodos y dirigiéndose a nuevas víctimas.



Si bien los principales patrocinadores de grupos de APT, como los gobiernos de China, Rusia, Irán y Corea del Norte, son los que más atención reciben, muchos otros países patrocinan sus propios grupos. ASERT tiene conocimiento de aproximadamente 163 grupos en 29 países, escribe NETSCOUT en un informe.



¿Qué están tratando de lograr los grupos APT?



Cuando se trata de ataques cibernéticos patrocinados por el estado, estos esfuerzos suelen estar impulsados ??por las necesidades estratégicas de ese gobierno en particular, explicó Jill Sopko, investigadora principal de seguridad de ASERT en Netscout. Es importante recordar que en muchos de los países donde operan estos grupos, el gobierno, la economía y las instituciones religiosas no son necesariamente entidades separadas. El liderazgo centralizado puede estar sujeto a mucho menos escrutinio o responsabilidad, lo que les permite emplear cualquier herramienta disponible para perseguir objetivos nacionales.



El fin último de los grupos APT varía ampliamente, pero se engloban en los siguientes 4 tipos de objetivos:



Intereses geopolíticos: los gobiernos con inquietudes que involucran a países vecinos comúnmente usan grupos de APT para monitorear y/o infiltrarse en naciones cercanas con el fin de obtener información sobre actividades, intenciones o estrategias económicas o militares.



Robo de propiedad intelectual: los ataques de los grupos APT a menudo tienen el objetivo principal de robar la propiedad intelectual para ayudar a promover los objetivos económicos o militares de la nación anfitriona. El robo de tecnología patentada puede ahorrar miles de millones de dólares en costos de investigación y desarrollo, dando al país ofensor una ventaja competitiva en el mercado o ayudando a cerrar una brecha en la preparación militar. Al robar las comunicaciones confidenciales de otro país o empresa, el grupo APT puede dar a su gobierno una ventaja en las negociaciones, o en una conversación de fusión o adquisición.



Campañas de desinformación: como lo demuestra la reciente interferencia en elecciones libres en todo el mundo, los grupos de APT están utilizando cada vez más las actividades cibernéticas como una herramienta para sembrar la desinformación para influir en la población con derecho a voto en las naciones seleccionadas. Esto generalmente se hace para influir en los votantes a favor de un candidato que sería menos contencioso y más alineado ideológicamente con la causa de la nación anfitriona.



Interrupción y destrucción: los grupos APT también pueden participar en actos destructivos, como la eliminación activa de sistemas de comunicación, sistemas de control industrializados y servicios públicos. Estos también pueden incluir ataques por motivos económicos. Algunos estados nación buscan simplemente demostrar que tienen el poder de causar estragos a otra nación y que funcione como una amenaza suficiente para disuadir las acciones de un enemigo o rival.



La vigilancia global también va en aumento



La buena noticia es que desde una perspectiva global, la visibilidad de estos grupos APT está mejorando. Debido a una mayor cooperación de operaciones de datos en todo el mundo, estamos viendo todo el espectro de la actividad de APT. Y como resultado, los países y las empresas están tomando estas amenazas de seguridad mucho más en serio. Estamos viendo más y más organizaciones mirando el riesgo de la cadena de suministro y eso es una victoria para los buenos, concluyó Sopko



Si bien las amenazas van en aumento, también lo es el trabajo para rastrearlas e identificarlas. La comunidad de seguridad de la información se está uniendo para compartir tácticas, técnicas y procedimientos observados (TTP) para aumentar el conocimiento colectivo. Este tipo de inteligencia y cooperación es absolutamente imprescindible para mitigar las crecientes amenazas.





Ver información original al respecto en Fuente>

https://diarioti.com/aumentan-los-grupos-cibercriminales-patrocinados-por-gobiernos/110560]]>
http://www.zonavirus.com/noticias/2019/netscout-gestion-de-rendimiento-de-redes-y-aplicaciones.asp http://www.zonavirus.com/noticias/2019/netscout-gestion-de-rendimiento-de-redes-y-aplicaciones.asp Noticias Fri, 08 Aug 2019 12:42:00 GMT
<![CDATA[Nuevo fallo de seguridad en procesadores intel: cómo afecta a tu ordenador]]> https://www.ecestaticos.com/imagestatic/clipping/d26/a40/d26a40175ef10c63818e0aa3f39d1b62/imagen-sin-titulo.jpg?mtime=1565174243



Si tienes un portátil o un ordenador con un procesador Intel, igual te tienes que preocupar. Al menos si lo has comprado después de 2012. Y es que el fabricante estadounidense ha tenido que hacer frente a un nuevo agujero de seguridad, tal y como se ha conocido en las últimas horas. El fallo afecta a los 'chips' de la gama Ivy Bridge o posteriores, aunque los expertos avisan de que también podría estar presente en piezas anteriores a esa fecha, un extremo que no está confirmado.





La vulnerabilidad podría permitir, a un 'hacker' o ingeniero con el conocimiento necesario, acceder a información personal de nuestros equipos. Entre los datos que pueden quedar al descubierto, explican los responsables de la investigación, como contraseñas, 'tokens' y otros códigos.



Este estudio ha corrido de la mano de la empresa de ciberseguridad BitDefender. El funcionamiento es bastante similar a 'Spectre' o 'MeltDown', vulnerabilidades que, a prinicipios de 2018, pusieron patas arriba el gremio de la electrónica de consumo. Sin embargo, y a pesar de que se lanzaron varios parches para intentar taponar estos agujeros, este error no está cubierto por estos remiendos de 'software'.





https://www.ecestaticos.com/image/clipping/654/faa35354434ee7d6b1cc7fe9ab6633ff/file-photo-the-intel-logo-is-shown-at-e3-the-world-s-largest-video-game-industry-convention-in-los-angeles-california-u-s-june-12-2018-reuters-mike-blake-file-photo.jpg

Foto Reuters



Los responsables de BitDefender insisten en que los efectos de momento solo se han dejado sentir en Windows, ya que a pesar de estar presente también para sistemas operativos como macOS de Apple o Linux, solo ha conseguido 'explotarse' en el sistema operativo de Microsoft. La compañía emitió ayer martes una actualización de seguridad para la versión 7, 8, 8.1 y 10. Tanto los responsables de la investigación como la empresa aseguran que procesadores de otros fabricantes como AMD no están afectados.



Ejecucción especulativa



El fallo ha sido bautizado como 'CVE-2019-1125'. Tal y como explicabámos utiliza un procedimiento similar al de 'Spectre' o 'Meltdown'. Estos dos agujeros se beneficiaban de la llamada ejecución especulativa y permitían acceder a la memoria caché del equipo. ¿Qué es la memoria especulativa? Pues básicamente los chips lo que hacen es tratar de adivinar el trabajo o la tarea que le va a tocar llevar a cabo y la guardan de forma temporal en dicho almacenamiento, indiferentemente de que la acaben utilizando o no.



De esta forma se aligera la carga de los diferentes procesos. De esta forma alguien con el 'background' suficiente podriá acceder a la llamada memoria 'kernel' y crear un" canal de ataque lateral". Recopilando digitos y letras y estableciendo patrones temporales, el ataque podría reconstuir secuencias de contraseñas, conversaciones, tokens o mucha más información sensible dependiendo el trabajo realizado. Lo mejor que puedes hacer en este caso, es comprobar las actualizaciones de seguridad de tu ordenador y mantenerlo al día, en caso de que no tengas activadas la instalación automática de estos paquetes.





información original al repecto en Fuente>

https://www.elconfidencal.com/tecnologia/2019-08-07/procesadores-intel-problemas-fallo-seguridad_2166959/]]>
http://www.zonavirus.com/noticias/2019/nuevo-fallo-de-seguridad-en-procesadores-intel-como-afecta-a-tu-ordenador.asp http://www.zonavirus.com/noticias/2019/nuevo-fallo-de-seguridad-en-procesadores-intel-como-afecta-a-tu-ordenador.asp Noticias Fri, 08 Aug 2019 09:40:32 GMT
<![CDATA[¿has recibido un pdf de amazon y te pide tu contraseña? cuidado, es una trampa]]>


https://www.redeszone.net/app/uploads/2019/08/ataque-phishing-amazon-archivo-pdf.jpg?x=634&y=309



Como sabemos uno de los ataques más frecuentes y peligrosos hoy en día es el Phishing. Es una amenaza que está presente en todo tipo de dispositivos y puede llegar por diferentes medios. Lo normal es que llegue a nuestra bandeja de correo electrónico, pero también se distribuye a través de SMS o incluso por redes sociales. El objetivo no es otro que robar las credenciales y contraseñas de las víctimas. Hoy nos hacemos eco de una nueva campaña de ataques Phishing dirigida a los usuarios de Amazon y para ello utilizan archivos PDF.







Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/08/07/ataque-phishing-amazon-archivo-pdf/





COMENTARIO:



Recordar lo que repetimos al respecto de los mails recibidos sin haber sido solicitados : NO PULSAR EN FICHEROS, ENLACES, O IMAGENES DE MAILS QUE NOI HEMOS SOLICITADO !!!




saludos



ms, 8-8-2019]]>
http://www.zonavirus.com/noticias/2019/has-recibido-un-pdf-de-amazon-y-te-pide-tu-contrasena-cuidado-es-una-trampa.asp http://www.zonavirus.com/noticias/2019/has-recibido-un-pdf-de-amazon-y-te-pide-tu-contrasena-cuidado-es-una-trampa.asp Noticias Fri, 08 Aug 2019 08:48:35 GMT
<![CDATA[Revelan abuso de twitter con fines delictivos]]>


Según informe de Trend Micro, la red social no solo es utilizada para estafas y con fines maliciosos, sino también como una fuente de inteligencia de amenazas.



https://diarioti.com/wp-content/uploads/2019/08/twitter_amenazas.jpg



Trend Micro Incorporated ha presentado un nuevo estudio que revela cómo los ciberdelincuentes están abusando de Twitter a través de estafas de soporte técnico, operaciones de comando y control (C&C) y extracción de datos. La empresa de ciberseguridad ha analizado un gran volumen de datos de Twitter para identificar las relaciones entre varias entidades, detectar anomalías y descubrir información clave.



Las redes sociales son una parte ineludible de la vida moderna y nuestra nueva investigación arroja luz y desvela información importante relacionada con cómo están siendo utilizadas de forma positiva por la comunidad de seguridad y cómo los delincuentes abusan de ellas, explica Mark Nunnikhoven, vicepresidente de investigación cloud de Trend Micro. Esta investigación muestra a las empresas cómo el uso indebido de las redes sociales puede dañar su marca, e informa a los usuarios de cómo pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Esperamos que al dar a conocer estos abusos, tanto las empresas como los consumidores puedan estar atentos para no ser víctimas de tales ataques.



Así, se ha descubierto que los criminales utilizaban cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios llaman al número de teléfono falso proporcionado, creyendo que están hablando con el centro de asistencia de la empresa en cuestión, lo que hace que la persona que llama comparta la información de su tarjeta de crédito o instale contenido malicioso en su equipo.



A menudo, esto forma parte de una estrategia multiplataforma junto con YouTube, Facebook, Telegram y otros canales para mejorar el SEO de sitios web de soporte técnico falsos vinculados a las cuentas de Twitter, lo que mejora sus rankings de búsqueda.



Mientras que los delincuentes utilizan la red social para fines maliciosos, los investigadores de amenazas pueden aprovechar el poder de las redes sociales para hacer el bien. Lo más notable es que Twitter se utiliza para monitorizar la revelación de vulnerabilidades para informar de la priorización de parches y para buscar indicadores de compromiso, reglas de detección de amenazas y otra información contextual para mejorar e impulsar la inteligencia de amenazas.



Trend Micro recomienda a los usuarios que confirmen la validez de una cuenta de Twitter consultando el sitio web de la compañía directamente, en lugar de hacerlo a través de la cuenta. También es importante que los equipos de seguridad validen los datos de Twitter cuando se utilicen para investigaciones o inteligencia de amenazas.



El informe completo está disponible en este enlace (no requiere registro).

https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter





Ver información original al respecto en Fuente>

https://diarioti.com/revelan-abuso-de-twitter-con-fines-delictivos/110526]]>
http://www.zonavirus.com/noticias/2019/revelan-abuso-de-twitter-con-fines-delictivos.asp http://www.zonavirus.com/noticias/2019/revelan-abuso-de-twitter-con-fines-delictivos.asp Noticias Fri, 08 Aug 2019 08:36:30 GMT
<![CDATA[Kaspersky: detectan el mayor ataque ddos de la historia el cual ha durado 509 horas]]>




Informe de seguridad de Kaspersky detecta un descenso de ataques de DDoS y además destaca que han registrado uno que duro 509 horas.



Seguro que muchos recordáis diferentes ataques de denegación de servicio a webs gubernamentales de medio mundo. Nadie se libra de este tipo de ataques, aunque existen medidas para que su impacto sea mínimo. Los ataques DDoS son una cosa habitual y que forma parte del día a día. La mayoría duran unas horas, pero hasta hace poco existía un record de un ataque que duro 329 horas, el cual según Kaspersky se ha batido.



La firma rusa de seguridad Kaspersky, que desarrolla y mantiene una de las mejores suit de antivirus y software de protección ha presentado un informe con datos. Destacan que los ataques DDoS han bajado durante el segundo trimestre de 2019 han bajado y subido al mismo tiempo.



https://www.kaspersky.es/content/es-es/images/homepage/photo-3.jpg. Creemos que todo el mundo tiene derecho a vivir sin miedo al cibercrimen.



- Eugene Kaspersky

Director ejecutivo y presidente de Kaspersky



Kaspersky presenta su informe sobre los ataques DDoS



Informan que los ataques DDoS han subido un 18% con respecto al Q2 2018 y un 25% con respecto al Q2 2017. Vemos que hay una subida importante. La parte positiva es que han caído estos ataques un 44% con respecto al primer trimestre de este año.



Una disminución que no sorprende a los expertos, ya que contaban con la caída de actividad propia de finales de primavera y el periodo estival. Tradicionalmente, los ciberdelincuentes que llevan a cabo ataques DDoS como diversión se van de vacaciones durante el verano y abandonan su actividad hasta septiembre, explica Alexey Kiselev, Business Development Manager de la división Kaspersky DDoS Protection.



Sin embargo, las estadísticas de este trimestre muestran que los atacantes profesionales, que realizan ataques DDoS complejos, están trabajando sin cesar, incluso durante los meses de verano. Esta tendencia es bastante preocupante para las empresas, comenta Kiselev. Muchas están bien protegidas frente a grandes volúmenes de tráfico de correo no deseado, pero los ataques DDoS a la capa de aplicación requieren identificar la actividad ilegítima incluso si su volumen es bajo. Por lo tanto, recomendamos que las empresas se aseguren de que sus soluciones de protección DDoS estén preparadas para soportar estos ataques complejos





Investigadores descubren 1.500 millones de archivos expuestos en la red

Los ataques de capa de aplicación se incrementaron un 32% de manera interanual. Adicionalmente estos ataques representan el 46% de los ataques DDoS que se han detectado. Destacar que existe un descenso estacional que ronda el 4%.



Uno de los datos más interesante es que se ha detectado el ataque DDoS más largo de la historia. Como hemos dicho, el record era de 329 horas y se estableció en 2015, pero el nuevo es de 509 horas, que equivale a 21 días.







Ver información original al respecto en Fuente>

https://hardwaresfera.com/noticias/software/kaspersky-detectan-el-mayor-ataque-ddos-de-la-historia-el-cual-ha-durado-509-horas/]]>
http://www.zonavirus.com/noticias/2019/kaspersky-detectan-el-mayor-ataque-ddos-de-la-historia-el-cual-ha-durado-509-horas.asp http://www.zonavirus.com/noticias/2019/kaspersky-detectan-el-mayor-ataque-ddos-de-la-historia-el-cual-ha-durado-509-horas.asp Noticias Thu, 07 Aug 2019 19:19:06 GMT
<![CDATA[Machete, el virus que roba información al ejército de nicolás maduro]]>


https://www.trecebits.com/wp-content/uploads/2019/08/Machete5.jpg

Virus Machete



El espionaje en la red no es un tema nuevo. Durante años usuarios de todo el mundo han sido victimas de estos hechos y los gobiernos no quedan por fuera de las estadísticas. Una de las regiones mas afectadas con respecto a estos sucesos es América Latina.



En este sentido, la empresa de ciberseguridad ESET ha anunciado que este año el virus informático Machete ha retomado sus operaciones. El mismo ha robado información en países de América del Sur desde 2010 y actualmente ha comenzado a operar en Venezuela.



Se cree que los ciberdelincuentes que crearon el virus Machete son de origen hispano y conocedores de la jerga militar



La firma asegura que recientemente han encontrado más de 50 ordenadores intervenidos y al menos un 75% de los dispositivos pertenece a altos cargos del ejercito venezolano liderado por Nicolas Maduro. El 7% de los comprometidos se encuentran en Colombia, el 2% en Nicaragua y 16% en Ecuador. El principal objetivo de los hackers es acceder a información confidencial con respecto a movimientos de tropas, seguridad policial, asuntos exteriores y educación.



Los investigadores de ESET detallan que los ciberdelincuentes se logran infiltrar en los dispositivos mediante el envío de correos electrónicos. Una vez que el usuario interactúa con el email su dispositivo queda infectado por el virus Machete.



Además, el malware, al encontrarse oculto en los enlaces o archivos adjuntos del correo, permite que sea mucho más fácil engañar a las víctimas. Los investigadores aseguran que las víctimas en ningún momento son conscientes de que sus equipos han sido afectados.



Se estima que entre marzo y mayo de este año el virus ha logrado robar varios gigas de datos con información relevante a nivel militar. Por los momentos el equipo de ciberdelincuentes detrás del virus Machete ha mejorado su tecnología para garantizar su permanencia en los equipos infectados.



Desde el Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina ven con preocupación que las operaciones de espionaje cibernético van en aumento y señalan que podría proliferar Machete en países como Corea, Estados Unidos, Inglaterra, Canadá, Alemania, Rusia y Ucrania.



Mariangel Massiah

Con licencia para comunicar. Creadora de contenido. Locución. Comunicación digital y corporativa.







Ver información original al respecto en Fuente>

https://www.trecebits.com/2019/08/06/machete-el-virus-que-roba-informacion-al-ejercito-de-nicolas-maduro/





Ver mas información complementaria de última hora>

https://noticias.canalrcn.com/tecnologia/machete-el-virus-que-le-roba-informacion-militar-nicolas-maduro-345413]]>
http://www.zonavirus.com/noticias/2019/machete-el-virus-que-roba-informacion-al-ejercito-de-nicolas-maduro.asp http://www.zonavirus.com/noticias/2019/machete-el-virus-que-roba-informacion-al-ejercito-de-nicolas-maduro.asp Noticias Thu, 07 Aug 2019 14:55:44 GMT
<![CDATA[Acusan a corea el norte de robar 2.000 millones de dólares en criptomonedas]]>


https://www.muyseguridad.net/wp-content/uploads/2019/08/corea_norte.jpeg



Que una parte de los ingresos «extraoficiales» que recibe el gobierno de Corea del Norte provienen de la actividad de su ejército de hackers no es ninguna novedad. El conocido como Grupo Lazarus está en el punto de mira de los principales gobiernos y empresas de seguridad de todo el mundo. Lo que comienza a ser más llamativo sin embargo, es la cantidad de dinero que el díscolo país asiático está consiguiendo acumular utilizando todo tipo de ataques informáticos.



Tal y como se desprende de un informe proveniente de Naciones Unidas, en los últimos meses Corea el Norte habría obtenido nada menos que 2.000 millones de dólares derivados de sus ataques cibernéticos a bancos y casas de cambio de criptomonedas.



Según se asegura en el informe de la ONU, además de para robar todo tipo de divisas, los ataques que realiza a exchanges de criptomonedas tienen como objetivo «blanquear» el dinero que Pyonyang obtiene de forma ilegal por otras medios. Como también se explica en el documento, la mayor parte de los fondos que se obtienen como fruto de esta actividad, tienen como destino financiar «Reconnaissance General Bureau» es decir, las actividades clandestinas que llevan a cabo sus servicios secretos.



Tal y como explican los expertos de Naciones Unidas, en estos meses al menos 35 instituciones financieras de 17 países han denunciado ataques que tienen su origen en Corea del Norte. Además abundan en el peligro que supone que los ataques contra las casas de cambio de criptomonedas, ya que facilitan que el país asiático «genere ingresos de formas más difíciles de rastrear, sujetas a una menor supervisión y regulación por parte de los distintos gobiernos».



Por otro lado el informe se pregunta por qué se sigue permitiendo que cientos de profesionales IT y desarrolladores de software de Corea del Norte sigan trabajando en la actualidad para todo tipo de compañías extranjeras (incluyendo tanto asiáticas como europeas), cuando ya se ha demostrado que en muchos casos utilizan su posición para instalar en las organizaciones todo tipo de malware, especialmente cryptojackers que se se estarían empleando de manera masiva para el minado de bitcoin y otras monedas.



No es esta la primera vez que la ONU advierte sobre este tipo de operaciones. Un informe anterior, fechado el pasado mes de marzo, advertía que los hackers norcoreanos habían robado entre enero de 2017 y septiembre de 2018, 571 millones de dólares en al menos cinco exchanges de divisas virtuales. A esta cantidad se le añadirían otros 670 millones de dólares provenientes de otras «actividades cibernéticas».











Ver información original al respecto en Fuente>

https://www.muyseguridad.net/2019/08/07/corea-el-norte-robo-criptomonedas/







(]]>
http://www.zonavirus.com/noticias/2019/acusan-a-corea-el-norte-de-robar-2000-millones-de-dolares-en-criptomonedas.asp http://www.zonavirus.com/noticias/2019/acusan-a-corea-el-norte-de-robar-2000-millones-de-dolares-en-criptomonedas.asp Noticias Thu, 07 Aug 2019 14:35:21 GMT
<![CDATA[Recibida muestra de fichero sospechoso para analizar enviada desde cuba]]>


https://www.virustotal.com/gui/file/77c2372364b6dd56bc787fda46e6f4240aaa0353ead1e3071224d454038a545e/detection







Como sea con tan pocas detecciones no es significativo , lo hemos enviado a Kaspersky para analizar y veremos si lo añaden a su lista de detecciones, en cuyo caso lo indicaremos como anexado a este mismo Tema.



saludos



ms, 7-8-2019]]>
http://www.zonavirus.com/noticias/2019/recibida-muestra-de-fichero-sospechoso-para-analizar-enviada-desde-cuba.asp http://www.zonavirus.com/noticias/2019/recibida-muestra-de-fichero-sospechoso-para-analizar-enviada-desde-cuba.asp Noticias Thu, 07 Aug 2019 10:16:10 GMT
<![CDATA[D-link lanza nuevo router dir-1360 con mcafee protected]]>


https://i0.wp.com/www.itseller.cl/wp-content/uploads/2019/08/dlink.jpg?resize=696%2C465&ssl=1



Por eso D-Link desarrolló el nuevo router DIR-1360, que cuenta con McAfee protected y cuando se activa el McAfee SHP, este router se convierte en una red de seguridad contra amenazas en línea para todos los dispositivos conectados a esa red de Internet, entregando una protección adicional.



Las características generales del DIR-1360, cuyo mercado objetivo apunta a hogares y Pymes, incluyen Router Wi-fi AC1300 MU-MIMO; Actualización de Firmware a través de FOTA; cuatro antenas de 5 dBi; Puerto USB 3.0; Voice control: Amazon Alexa & Google Assitant.



Cuando se activa el McAfee SHP en el router, este se convierte en un dispositivo de seguridad contra amenazas en línea y protege todos los dispositivos móviles para brindar una protección adicional. Esta licencia tiene una duración de cinco años.







Ver información original al respecto en Fuente>

https://www.itseller.cl/2019/08/06/d-link-lanza-nuevo-router-dir-1360-con-mcafee-protected/







saludos



ms, 7-8-2019]]>
http://www.zonavirus.com/noticias/2019/d-link-lanza-nuevo-router-dir-1360-con-mcafee-protected.asp http://www.zonavirus.com/noticias/2019/d-link-lanza-nuevo-router-dir-1360-con-mcafee-protected.asp Noticias Thu, 07 Aug 2019 09:33:47 GMT