Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2018 Fri, 19 Apr 2018 05:06:31 GMT Fri, 19 Apr 2018 05:06:31 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Un ataque informático paraliza varios medios digitales]]>




https://s3.eestatic.com/2018/04/18/economia/medios/Ataques_informaticos-Ciberseguridad-Ciberataques-Medios_de_comunicacion-Medios_300733385_74382602_1706x960.jpg



El Español, Eldiario.es, ADSLzone, Vozpopuli, Diari ARA y otros han sufrido lo que parece un ataque DDoS contra uno de ellos.



Durante la tarde del miércoles varios medios de comunicación, incluido EL ESPAÑOL, han sufrido un error en sus webs. Se han visto afectados también eldiario.es, ADSLzone, vozpopuli, Diari ARA y otros, que han estado fuera de servicio durante casi una hora. ¿La razón? Un ataque informático contra Transparent, el proveedor de la red de distribución de contenidos (CDN) de estos medios.



Los primeros indicios apuntan a que podría tratarse de un ataque dirigido contra un medio en concreto, dado que no toda la red de servidores de Transparent se ha visto afectada. De hecho, medios como El Confidencial utilizan también los servicios de este proveedor y sólo han registrado incidencias leves en su rendimiento. Esto se debe a que este medio, al igual que otros, se encuentran en un nodo diferente dentro de la red del proveedor de CDN.



De un minuto para otro se multiplicó por diez el consumo de tráfico de red en EL ESPAÑOL, lo que haría pensar en que se trata de un ataque de denegación de servicio distribuido (DDoS, por sus siglas en inglés). Concretamente, uno de los más antiguos y comunes, que se conoce como SYN Flood. Lo que no está tan claro es contra quién iba dirigido. Atacar a un medio puedo haber causado la caída de otros.



La importancia de las CDN



Transparent permite que muchas páginas puedan almacenar sus contenidos en servidores que se encuentran más cerca de los usuarios, reduciendo el tiempo de carga de las páginas y la latencia. Las CDN son un sistema habitual en el mundo de los contenidos y las utilizan desde EL ESPAÑOL hasta Netflix.



Transparent CDN es una startup española fundada por Jorge Román y Fermín Manzanedo, dos administradores de sistemas que, después de años trabajando para otros, se lanzaron a la aventura.



Se dedican a cosas como la optimización de la velocidad de la página web, las retransmisiones en directo de eventos, la conversión de vídeos en diferentes formatos de reproducción y la gestión de los servicio de nombres de dominio (DNS, por sus siglas en inglés).





Ver información original al respecto en Fuente:

https://www.elespanol.com/economia/medios/20180418/ataque-informatico-paraliza-espanol-medios-digitales/300721084_0.html]]>
http://www.zonavirus.com/noticias/2018/un-ataque-informatico-paraliza-varios-medios-digitales.asp http://www.zonavirus.com/noticias/2018/un-ataque-informatico-paraliza-varios-medios-digitales.asp Noticias Fri, 19 Apr 2018 05:06:31 GMT
<![CDATA[Apps de citas también exponen datos de usuarios: kaspersky lab]]>








Foto propiedad de: Especial



El sistema que usan para ofrecer publicidad pone en riesgo la información personal de los usuarios.

La firma de seguridad informática Kaspersky Lab presentó esta semana un estudio en donde aseguran que algunas aplicaciones móviles de citas exponen los datos personales de sus usuarios al usar versiones inseguras de kits de desarrollo de software (SDK, por sus siglas en inglés).



Los SDK permiten integrar publicidad en este tipo de aplicaciones, recopilando información de los usuarios para mostrar los anuncios que parezcan más relevantes para ellos, aunque existen versiones que puede afectar la seguridad de las plataformas que los usan.



De acuerdo al informe presentado en la Conferencia RSA en San Francisco, los investigadores de la firma analizaron una serie de aplicaciones de citas populares, descubriendo que en algunas transmiten los datos de sus usuarios a través del protocolo HTTP (sin encriptación), debido al uso de SDKs inseguros.



Los datos interceptados se pueden modificar, lo que significa que la aplicación mostrará anuncios maliciosos en lugar de anuncios legítimos, dijeron los investigadores. Los usuarios se verán tentados a descargar una aplicación promocionada, que resultará ser un malware, poniéndolos en riesgo.

Entre la información transmitida se encuentran nombres, edades, géneros, ingresos de los usuarios, números de teléfono, direcciones de correo electrónico, así como información del dispositivo y su ubicación GPS.



Kaspersky no ofreció los nombres de las aplicaciones en cuestión, pero aseguran que entre las plataformas involucradas cuentan con millones de instalaciones en todo el mundo.





Ver información original al respecto en Fuente:

https://www.sdpnoticias.com/tecnologia/2018/04/18/apps-de-citas-tambien-exponen-datos-de-usuarios-kaspersky-lab]]>
http://www.zonavirus.com/noticias/2018/apps-de-citas-tambien-exponen-datos-de-usuarios-kaspersky-lab.asp http://www.zonavirus.com/noticias/2018/apps-de-citas-tambien-exponen-datos-de-usuarios-kaspersky-lab.asp Noticias Fri, 19 Apr 2018 04:48:17 GMT
<![CDATA[Nueva version de elistara 38.88]]> Para nevas muestras de malwares recibidas para analizar, hemos desarrollado la nueva versión de ElistarA 38.88







ElistarA







---v38.88-(18 de Abril del 2018) (Muestras de (2)Malware.Extid

"extiddefrag.exe", Malware.Subti "*.exe", Malware.Savening "*.exe y *.dll",

(2)BackDoor.Kirts "winmgr.exe y winsvc.exe", RiskTool.BitCoinMiner.BW

"winupdsvc.exe", RiskTool.BitCoinMiner.KA "*.exe" y RiskTool.BitCoinMiner.ZK

"svhost.exe")







saludos



18-4-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3888.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3888.asp Noticias Thu, 18 Apr 2018 18:43:57 GMT
<![CDATA[Disponible google chrome 66]]>


https://www.redeszone.net/app/uploads/2018/04/Google-Chrome-66.jpg?x=634&y=309



Google Chrome 66



Como es habitual, cada cierto tiempo Google lanza una actualización de su navegador Google Chrome, actualización con la que suele incluir nuevas funciones y características a su navegador de manera que los usuarios puedan sacar el máximo provecho de las nuevas tecnologías y las nuevas conexiones a Internet. 6 semanas más tarde del lanzamiento de Google Chrome 65, hoy mismo la compañía acaba de lanzar la nueva actualización de su navegador, Google Chrome 66, una actualización que llega con interesantes mejoras y novedades como vamos a ver a continuación.



Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/04/18/google-chrome-66-disponible/]]>
http://www.zonavirus.com/noticias/2018/disponible-google-chrome-66.asp http://www.zonavirus.com/noticias/2018/disponible-google-chrome-66.asp Noticias Thu, 18 Apr 2018 17:58:50 GMT
<![CDATA[La ip de un usuario de whatsapp, expuesta]]>


https://www.redeszone.net/app/uploads/2018/04/ip-usuarios-whatsapp.jpg?x=634&y=309



Se trata de Rahul Kankrale, un investigador de seguridad web. En su perfil de Twitter ha mostrado su descubrimiento y cómo se puede divulgar la IP simplemente con la vista previa al compartir un enlace por WhatsApp.



Para ello simplemente utiliza un código PHP. Con esto logra revelar la IP de los usuarios de WhatsApp, así como la versión de la aplicación y guardar estos datos en un servidor. Los pasos a seguir, como indican en Medium, son los siguientes:



Paso 1



El primer paso para llevar a cabo esta acción es crear un archivo PHP y un archivo de registro en un servidor. Hay que añadir el siguiente código para la meta descripción:



<meta property=og:description content=<?php



echo $_SERVER; $line = date(’Y-m-d H:i:s’) . – $_SERVER;echo $line;



file_put_contents(’visitors.log’, $line . PHP_EOL, FILE_APPEND);?> />



Paso 2



Una vez hecho esto, lo siguiente que tenemos que hacer es guardar este archivo PHP.



Paso 3



Posteriormente abrimos WhatsApp y escribimos el enlace que lleva a este archivo PHP que hemos creado. Una vez se genera la vista previa del link, podemos ver cómo aparece la IP, la captura, y al mismo tiempo la escribe en el archivo que tenemos alojado en nuestro servidor.





En este registro del servidor aparece la fecha y hora, así como la dirección IP del usuario. Si lo probamos en varias ocasiones, podremos ver cómo se van añadiendo a este archivo. Tanto la hora como la IP coincide exactamente igual en la previsualización del link y en el registro creado en el servidor.



En YouTube podemos ver un vídeo donde el descubridor de este fallo explica paso a paso cómo funciona. A continuación ponemos un par de capturas de pantalla:



https://m.youtube.com/watch?v=tka7WxiH588&time_continue=18



Problema con la IP de WhatsApp



Desde WhatsApp han informado que, al menos de momento, no van a resolver este bug.



Problemas para las aplicaciones seguras



Ahora bien, ¿podemos hacer algo los usuarios para evitar este problema y que nuestra IP se filtre? Una buena solución pasa por utilizar una VPN. De esta manera, al navegar, estaremos ocultando nuestra dirección IP real. En un artículo anterior mencionábamos algunas de las mejores opciones que podemos encontrar.



Parece que en los últimos tiempos han salido varios casos de aplicaciones fiables, pero con fallos de seguridad o privacidad. Recientemente publicamos un artículo donde explicábamos el fallo que había encontrado un estudiante de 17 años en el programa de mensajería Signal, conocido por ser uno de los mejor preserva la privacidad de los usuarios. Ahora hay que añadir la divulgación de la IP de un usuario de WhatsApp a través del método que hemos explicado.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/04/18/asi-se-podria-divulgar-la-ip-usuario-whatsapp-simple-link/]]>
http://www.zonavirus.com/noticias/2018/la-ip-de-un-usuario-de-whatsapp-expuesta.asp http://www.zonavirus.com/noticias/2018/la-ip-de-un-usuario-de-whatsapp-expuesta.asp Noticias Thu, 18 Apr 2018 17:41:19 GMT
<![CDATA[Fallo en el componente spi de procesadores intel permite borrar la bios]]> Fallo en el componente SPI de procesadores Intel permite borrar la BIOS



El pasado 3 de abril, Intel corrigió una vulnerabilidad clasificada como grave en el bus SPI de algunos de sus procesadores que permitía a un atacante provocar una denegación de servicio.









El bus SPI o bus de interfaz de periféricos serie, es un estándar utilizado para transferir información entre dispositivos electrónicos en modo full-duplex. La configuración del controlador 'SPI Flash' de algunos procesadores Intel exponía de forma insegura algunos códigos de operación que permitirían a un atacante alterar o borrar partes del firmware BIOS/UEFI, pudiendo provocar una denegación de servicio y en raros casos ejecutar código arbitrario en el sistema afectado.



Intel ha publicado la lista de los procesadores afectados:





8th generation Intel® Core™ Processors

7th generation Intel® Core™ Processors

6th generation Intel® Core™ Processors

5th generation Intel® Core™ Processors

Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX

Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family

Intel® Pentium™ Processor J3710 and N37XX

Intel® Celeron™ Processor J3XXX

Intel® Atom™ x5-E8000 Processor

Intel® Pentium® Processor J4205 and N4200

Intel® Celeron® Processor J3455, J3355, N3350, and N3450

Intel® Atom™ Processor x7-E39XX Processor

Intel® Xeon® Scalable Processors

Intel® Xeon® Processor E3 v6 Family

Intel® Xeon® Processor E3 v5 Family

Intel® Xeon® Processor E7 v4 Family

Intel® Xeon® Processor E7 v3 Family

Intel® Xeon® Processor E7 v2 Family

Intel® Xeon® Phi™ Processor x200

Intel® Xeon® Processor D Family

Intel® Atom™ Processor C Series







La vulnerabilidad, etiquetada con CVE-2017-5703 ha recibido la calificación de 7.9 de 10 en base al CVSS v3.0. El fallo ya se encuentra solucionado y los fabricantes han publicado las respectivas actualizaciones en forma de parches o actualizaciones de la BIOS. Se recomienda actualizar cuanto antes los sistemas Intel basados en SPI.





Ver información original al respecto en Fuente:]]>
http://www.zonavirus.com/noticias/2018/fallo-en-el-componente-spi-de-procesadores-intel-permite-borrar-la-bios.asp http://www.zonavirus.com/noticias/2018/fallo-en-el-componente-spi-de-procesadores-intel-permite-borrar-la-bios.asp Noticias Thu, 18 Apr 2018 17:23:57 GMT
<![CDATA[Intel quiere que los antivirus aprovechen su igpu para mejorar el rendimiento y autonomía]]>


Siempre que el antivirus o cualquier otra herramienta de seguridad comienza a analizar nuestro sistema perdemos varios valiosos minutos de nuestra vida, pero ahora Intel quiere que los escáneres de virus y malware aprovechen los gráficos integrados en sus procesadores para no solo mejorar el rendimiento, sino que también contribuyen a que el consumo energético se reduzca mejorando la autonomía de los dispositivos portátiles.



https://elchapuzasinformatico.com/wp-content/uploads/2017/08/Intel-Coffee-Lake-U.jpg



Con el escaneo de memoria acelerado, el escaneo de archivos es manejado por el procesador gráfico integrado de Intel, lo que permite un escaneo más rápido y reduce el impacto en el rendimiento y el consumo de energía, explica Rick Echevarria, Vicepresidente de la división de seguridad de plataforma de Intel.



Los primeros benchmarking en los sistemas de prueba de Intel muestran que la utilización de la CPU cayó del 20 por ciento a tan solo el 2 por ciento.



La tecnología de detección de amenazas de Intel estará disponible en los procesadores Intel de 6ª (Skylake), 7ª (Kaby Lake) y 8ª Generación (Coffee Lake), lo que permite que una gran variedad de equipos aprovechen la iGPU para el escaneo de virus en vez de la CPU. Los escáneres de virus actualmente usan la CPU para detectar ataques basados ??en la memoria, pero como resultado, el equipo sufre una notoria pérdida de rendimiento. Intel espera que al mover el trabajo de la CPU a la iGPU, el rendimiento y el consumo de energía mejoren.



Intel se está asociando con Microsoft para implementar su tecnología, por lo que es de esperar que el Windows Defender sea el primer antivirus en aprovechar este avance. Intel también está trabajando con otros proveedores de antivirus para que puedan aprovechar este cambio a nivel de silicio





Ver información original al respecto en Fuente:

https://elchapuzasinformatico.com/2018/04/intel-quiere-que-los-antivirus-aprovechen-su-igpu-para-mejorar-el-rendimiento-y-autonomia/]]>
http://www.zonavirus.com/noticias/2018/intel-quiere-que-los-antivirus-aprovechen-su-igpu-para-mejorar-el-rendimiento-y-autonomia.asp http://www.zonavirus.com/noticias/2018/intel-quiere-que-los-antivirus-aprovechen-su-igpu-para-mejorar-el-rendimiento-y-autonomia.asp Noticias Thu, 18 Apr 2018 10:00:22 GMT
<![CDATA[Nuevo phishing contra apple que intenta capturar contraseña]]>




__________________







---

Asunto: Account notification

Fecha: Wed, 18 Apr 2018 01:03:30 +0000

De: Apple <webmaster@service-int-elb-1128410442.us-west-2.elb.amazonaws.com>

Para: Destinatario









Apple



customer Account Verification



We noticed that you didn't use you itunes account for along time. Therefore we are obligate to close your account according to our policy induding your i-cloud email as well. But it's not too late. you can save your account and get the access back to our features and services.









View My informations. --->. Enlace malicioso que conduce a pagina de captura de datos de Apple





__________________





Evidentemente, como siempre decimos, NO SE DEBEN ENVIAR DATOS QUE PIDAN MAILS NO SOLICITADOS ....





saludos



ms, 18-4-2018]]>
http://www.zonavirus.com/noticias/2018/nuevo-phishing-contra-apple-que-intenta-capturar-contrasena.asp http://www.zonavirus.com/noticias/2018/nuevo-phishing-contra-apple-que-intenta-capturar-contrasena.asp Noticias Thu, 18 Apr 2018 09:46:25 GMT
<![CDATA[Gigantes tecnológicas prometen no ayudar a gobiernos en ciberataques]]>


http://www.elexpres.com/images_news/0e1b0bhac.jpg



Microsoft y Facebook, y otras 32 empresas firmaron el compromiso, incluidas Cisco, Juniper Networks, Oracle, Nokia, SAP, Dell y las firmas de seguridad informática Symantec, FireEye y Trend Micro.

Microsoft, Facebook y más de otras 30 compañías tecnológicas globales anunciaron este martes una promesa conjunta de no ayudar en ninguna ofensiva gubernamental para realizar ataques informáticos.



El Acuerdo Tecnológico en Ciberseguridad, que promete proteger a todos los clientes de ataques independientemente de motivos geopolíticos o criminales, tiene lugar tras un año en que ocurrieron ciberataques destructivos a un nivel sin precedentes, incluyendo el del gusano global WannaCry y el devastador ataque NotPetya.



"Los devastadores ataques del año pasado demuestran que la seguridad cibernética no sólo se trata de lo que cualquier empresa puede hacer, sino también de lo que todos podemos hacer juntos", dijo el presidente de Microsoft, Brad Smith, en un comunicado.



"Este acuerdo del sector tecnológico nos ayudará a tomar una ruta de principios hacia pasos más efectivos para trabajar juntos y defender a los clientes en todo el mundo", agregó.



El acuerdo también prometió establecer nuevas asociaciones formales e informales dentro de la industria y con investigadores de seguridad para compartir amenazas y coordinar las divulgaciones de vulnerabilidades.



La promesa se basa en una idea para un llamado Convenio Digital de Ginebra, que Smith presentó en la conferencia RSA del año pasado, una propuesta para crear un cuerpo internacional para proteger a los civiles de ataques informáticos patrocinados por estados.



Además de Microsoft y Facebook, otras 32 empresas firmaron el compromiso, incluidas Cisco, Juniper Networks, Oracle, Nokia, SAP, Dell y las firmas de seguridad informática Symantec, FireEye y Trend Micro.



La lista no incluye a empresas de Rusia, China, Irán o Corea del Norte, considerados ampliamente como los países más activos en el lanzamiento de ciberataques destructivos contra sus enemigos.



Grandes empresas tecnológicas de Estados Unidos, como Amazon, Apple, Alphabet y Twitter, tampoco firmaron la promesa.







Ver información original al respecto en Fuente:

http://www.elexpres.com/2015/nota.php?story_id=167113]]>
http://www.zonavirus.com/noticias/2018/gigantes-tecnologicas-prometen-no-ayudar-a-gobiernos-en-ciberataques.asp http://www.zonavirus.com/noticias/2018/gigantes-tecnologicas-prometen-no-ayudar-a-gobiernos-en-ciberataques.asp Noticias Thu, 18 Apr 2018 09:38:29 GMT
<![CDATA[La guardia civil advierte de lo que nunca, nunca, nunca debe hacerse en un cajero]]> La Guardia Civil advierte de lo que nunca, nunca, nunca debe hacerse en un cajero





La Guardia Civil advierte de lo que nunca, nunca, nunca debe hacerse en un cajero

"Cuidado con los malos que te acechan..."

Redacción El HuffPost



Es muy habitual: al realizar cualquier operación en un cajero, este falla y la operación es incorrecta. Lo más normal es marcharse e intentarlo en otro cajero. Pero esto es precisamente lo que nunca, jamás, debe hacerse.



Así lo ha advertido este martes la Guardia Civil en Twitter:





"Cuidado con los malos que te acechan cuando vas a sacar dinero de un cajero. Si tu operación NO es correcta, NUNCA, repetimos NUNCA, te vayas", dice el mensaje.



La imagen que acompaña a la advertencia de la Guardia Civil muestra una de las manipulaciones más habituales en los cajeros para que el dinero quede retenido y accesible para quienes lo han manipulado.







Ver informaciónoriginal al respecto en Fuente:]]>
http://www.zonavirus.com/noticias/2018/la-guardia-civil-advierte-de-lo-que-nunca-nunca-nunca-debe-hacerse-en-un-cajero.asp http://www.zonavirus.com/noticias/2018/la-guardia-civil-advierte-de-lo-que-nunca-nunca-nunca-debe-hacerse-en-un-cajero.asp Noticias Thu, 18 Apr 2018 08:17:56 GMT
<![CDATA[Nueva version 11 de kaspersky endpoint security for windows]]>


Novedades de esta versión:



Integración del componente Endpoint Sensor del producto Kaspersky Endpoint Detection and Response 1.0.



Análisis de IoC (Indicadores de Compromiso)

Herramientas de respuesta ante un incidente

Capacidades de investigación de un incidente



System Watcher para servidores (componentes Detección de comportamiento, Motor de reparación y Prevención de vulnerabilidades).

Soporte de SO de servidores para System Watcher

Protección de carpetas compartidas (frente al cifrado remoto)

Mejoras en la interfaz de usuario.

Componentes de protección agrupados por categorías: protección frente a amenazas avanzadas y protección frente a amenazas básicas



Las tecnologías (aprendizaje automático, análisis en la nube, etc.) y los componentes de protección (Prevención de vulnerabilidades, Detección de comportamiento, etc.) se muestran en estadísticas e informes



Nuevos nombres para componentes.

Ahora los nombres de los componentes se basan en la tecnología usada por ellos. Por ejemplo, Antivirus de archivos ahora se llama Protección frente a amenazas en archivos

System Watcher se ha dividido en tres componentes: Detección de comportamiento, Motor de reparación y Prevención de vulnerabilidades

Control de Actividad de Aplicaciones ahora se llama Prevención de intrusiones en el host

Control de Inicio de Aplicaciones ahora se llama Control de aplicaciones

Modo ligero para Protección frente a amenazas ("modo Cloud"). Bases de datos ligeras de antivirus con KSN activado (necesitan menos RAM y espacio en el disco).

Control de dispositivos

Añadida la función Anti-Bridging. Bloquea la conmutación no autorizada entre redes

Importación/exportación de la lista de dispositivos de confianza (en formato XML, cómodo para leer o modificar manualmente)



Control de aplicaciones.

Modo mixto (uso simultáneo de reglas de prueba y bloqueo)

Nueva categoría KL – Certificados de confianza

Interfaz de Kaspersky Endpoint Security simplificada. Icono de la bandeja de la aplicación en la barra de tareas de Microsoft Windows y un menú contextual sin mostrar la ventana completa de la aplicación.

La suma hash se especifica en eventos de detección e informes y se puede utilizar para exclusiones (Zona de confianza).

Se admiten máscaras (*, ?, **) en la configuración de la Zona de confianza.

Indicador del nivel de protección para la directiva. Notifica si se desactivan los componentes críticos de protección.

Varias mejoras de facilidad de uso de la aplicación.

Simplificación del asistente de despliegue

Optimización de la administración de licencias

En Kaspersky Endpoint Security 11 para Windows, ya no se admiten las funciones siguientes:



Cuarentena

Antivirus para chat

Análisis de vulnerabilidades





ver información original al respecto en Fuente:

https://www.satinfo.es/noticies/2018/kaspersky-endpoint-security-11-for-windows/]]>
http://www.zonavirus.com/noticias/2018/nueva-version-11-de-kaspersky-endpoint-security-for-windows.asp http://www.zonavirus.com/noticias/2018/nueva-version-11-de-kaspersky-endpoint-security-for-windows.asp Noticias Thu, 18 Apr 2018 05:15:04 GMT
<![CDATA[Nueva version de elistara 38.87]]> Para nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva version del ElistarA 38.87 de hoy







ElistarA





---v38.87-(17 de Abril del 2018) (Muestras de Malware.Extid "extiddefrag.exe",

Malware.Wmsdkns "*.exe", Malware.Dfgetyhy "dfgetyhyujik78u6yt4fw3.exe",

BackDoor.Kirts "winsvc.exe", VBS.Runner.C "*.vbs" y RiskTool.BitCoinMiner.KA

"*.exe")







saludos



ms, 17-4-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3887.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3887.asp Noticias Wed, 17 Apr 2018 17:12:33 GMT
<![CDATA[Otro mail con phishing que adjunta enlace malicioso]]>




________________



Asunto: Fwd:

Fecha: Tue, 17 Apr 2018 11:30:29 +0200 (CEST)

De: Caixa <nreply@nationalmoving.com>

Para: Destinatario



Hola



Un mensaje nuevo está disponible en su mensajería.

Para consultarlo, por favor, haga clic en el enlace que sigue:



haga clic aquí



Gracias por tu confianza.







Esta carta fue enviada por un sistema automatizado de transmisión de mensajes.

La dirección de difusión no es una direcció n de correo electrónico clásica.

Si escribe a esta dirección, su mensaje no se tendrá en cuenta







___________





Saludos



ms, 17-4-2018]]>
http://www.zonavirus.com/noticias/2018/otro-mail-con-phishing-que-adjunta-enlace-malicioso.asp http://www.zonavirus.com/noticias/2018/otro-mail-con-phishing-que-adjunta-enlace-malicioso.asp Noticias Wed, 17 Apr 2018 16:54:21 GMT
<![CDATA[Otro mail malicioso en el que no debe ejecutarse el anexado !!]]>




__________________



pagamento F24

Fecha: Mon, 16 Apr 2018 13:22:39 +0200

De: ik_akademi_7934@fastwebnet.it

Responder a: ik_akademi_7934@fastwebnet.it

Para: destinatario



Buon pomeriggio,in allegato vi invio ricevuta di pagamento bollettino postaleáin allegato copia del pagamento aprileCordiali salutiAlbizzo Conti





ANEXADO: fichero XLS que descarga un EXE que el ElistarA de hoy detectará como Wmsdkns





-_________________





saludos



ms, 17-4-2018]]>
http://www.zonavirus.com/noticias/2018/otro-mail-malicioso-en-el-que-no-debe-ejecutarse-el-anexado.asp http://www.zonavirus.com/noticias/2018/otro-mail-malicioso-en-el-que-no-debe-ejecutarse-el-anexado.asp Noticias Wed, 17 Apr 2018 16:39:27 GMT
<![CDATA[Nueva version de elistara 38.86]]> Para nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 38.86 del ElistarA de hoy:







ElistarA





---v38.86-(16 de Abril del 2018) (Muestras de (3)Malware.Extid

"extiddefrag.exe", BackDoor.Kirts "winmgr.exe", Spy.Orcus.C "AudioDriver.exe",

Spy.Orcus.D "Orcus.exe", (9)Trojan.Occamy "MicrosoftCare.exe" y

RiskTool.BitCoinMiner.KA "*.exe")







saludos



ms, 16-4-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3886.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3886.asp Noticias Wed, 17 Apr 2018 03:11:12 GMT
<![CDATA[Crecen los e-mails fraudulentos: consejos para no caer en engaños]]>


https://www.redeszone.net/app/uploads/2018/04/correos-falsos.jpg?x=634&y=309



Auge de los correos falsos



Una de las formas que utilizan los ciberdelincuentes para introducir malware es mediante los correos electrónicos. Buscan confundir a la víctima, hacer creer que se trata de algo legítimo, en ocasiones incluso utilizan la ingeniería social para provocar el miedo y la necesidad de descargar un archivo o hacer clic en un link. Por desgracia los e-mails fraudulentos han aumentado, como vamos a ver en este artículo. Vamos a explicar cómo podemos evitar caer en engaños. Intentar defendernos de este tipo de amenazas que pongan en riesgo el buen funcionamiento de nuestros sistemas.



Aumento de los e-mails fraudulentos



Según informan desde Stay Smart Online, el auge de este tipo de correos electrónicos ha aumentado notablemente. El objetivo podemos decir que es muy amplio. Los ciberdelincuentes buscan la manera de atacar a empresas, pero también a usuarios particulares.



Estos e-mails fraudulentos con los que buscan llevar a engaños contienen links que, al abrirlos, instalan un troyano en el equipo de la víctima. Esto abre una puerta trasera por la que pueden robar información confidencial, instalar aplicaciones o incluso secuestrar los datos y pedir un rescate por ellos.



La variedad de fuentes es muy amplia. En muchas ocasiones suplantan la identidad de otras empresas legítimas. Buscan que la víctima se confíe, que piensen que realmente están descargando algo positivo para ellos.



Debido a esto que hemos mencionado, a la variedad de fuentes, provoca que los filtros de correos electrónicos no los detecten. Tampoco lo hacen los programas de seguridad. Es por ello que resulta vital que los usuarios conozcan las técnicas necesarias para hacer frente. Utilizar el sentido común es lo más importante.



Una de las técnicas más utilizadas por los ciberdelincuentes es utilizar un nombre de correo casi calcado al real. Esto hace que la víctima crea que está ante un e-mail de una empresa legítima, por ejemplo. Modifican caracteres del nombre, pero sin que sea llamativo. Un ejemplo es poner una l en vez de una i en los nombres.



Ahora bien, ¿cómo podemos evitar caer en engaños con links fraudulentos? Vamos a dar algunos consejos básicos que pueden evitarnos un disgusto.



Cómo evitar ser víctima de correos falsos



Lo primero es no abrir correos cuando no conozcamos al remitente. Pero claro, como hemos mencionado en ocasiones calcan el e-mail real. Hay que prestar atención en pequeños detalles que puedan delatar al ciberdelincuente. Letras cambiadas, algún símbolo que no tenga sentido o cualquier otra pista que demuestre que ese correo no es realmente lo que pretende ser.



Observar bien el asunto del mensaje. Aquí puede haber pistas. Hay que mirar si se dirige realmente a nosotros o es un mensaje genérico. También posibles errores de traducción que delatan que ese e-mail ha podido ser traducido a varios idiomas para afectar a víctimas de diferentes países.



Nunca responder a correos que veamos claramente que es spam o posibles fraudes. Algunos del tipo responde a este e-mail para recibir tu premio. Realmente lo que los ciberdelincuentes buscan es confirmar que detrás de nuestra cuenta hay un usuario activo.



De ninguna de las maneras hay que abrir links que vengan en correos desconocidos. Aquí puede alojarse alguna de las muchas variedades de malware. En ocasiones llegan mediante archivos adjuntos muy diversos. Puede ser incluso un archivo de Word que pueda parecer inofensivo.



Siempre, en caso de dudas, consultar directamente con la supuesta empresa que nos han mandado un e-mail, de manera separada. Esto significa mandar un correo directamente al e-mail oficial.



Contar con programas y herramientas de seguridad. Es cierto que por sí mismos no pueden, en todos los casos, evitar que nuestro equipo se infecte. Sin embargo este tipo de software puede protegernos de muchas variedades de malware que pongan en riesgo el buen funcionamiento.





Ver información original al respecto,en Fuente:

https://www.redeszone.net/2018/04/16/crecen-los-e-mails-fraudulentos-consejos-no-caer-enganos/]]>
http://www.zonavirus.com/noticias/2018/crecen-los-e-mails-fraudulentos-consejos-para-no-caer-en-enganos.asp http://www.zonavirus.com/noticias/2018/crecen-los-e-mails-fraudulentos-consejos-para-no-caer-en-enganos.asp Noticias Tue, 16 Apr 2018 14:28:43 GMT
<![CDATA[Phishing de bankia que se esta recibiendo]]>


Se está recibiendo este mail malicioso con intenciones de que se pulse en el enlace que ofrecen:











Asunto: Eliminar restriccionnes en su cuenta

Fecha: Sat, 14 Apr 2018 19:01:22 +0200 (CEST)

De: BANKIA <Banco@bankia.es>

Responder a: Banco@bankia.es

Para: Destinatario



https://ci4.googleusercontent.com/proxy/ErK5b3UMGlF9b6SlvEM6lzdGkEFCE8fc5DixWfdA0reJAoyxNcFJuzHb2gtwdlJzK-Tzt-ZtwQHdw_g=s0-d-e1-ft#http://i64.tinypic.com/2eej4va_th.png







estimado cliente



Asunto : Error de sesion



Lamentamos informarle que su ultima sesión al servicio Bankia en linea no finalizo de manera correcta.

así que por su seguridad le pedimos termine la sesión de inmediato.



Para evitar que su acceso sea manejado por personas ajenas a usted :



Gracias por ser un cliente de Bankia. <----- enlace malicioso



©Bankia.es



Centro de ayuda | Centro de Seguridad



Para ponerse en contacto con nosotros, inicie sesion en su cuenta y haga clic en "Contactenos" en la parte inferior de cualquier pagina.







__________________





Se recuerda que no se de en enviar datos pedidos en mails no solicitados, especialmente claves de acceso como en este caso.





saludos



ms, 16-4-2018]]>
http://www.zonavirus.com/noticias/2018/phishing-de-bankia-que-se-esta-recibiendo.asp http://www.zonavirus.com/noticias/2018/phishing-de-bankia-que-se-esta-recibiendo.asp Noticias Tue, 16 Apr 2018 13:11:10 GMT
<![CDATA[Lo último en ciberamenazas: realizar el minado de criptomonedas sin abrir un navegador web]]>


https://www.redeszone.net/app/uploads/2018/04/Consiguen-minar-criptomonedas-en-Windows-sin-utilizar-sesiones-web.jpg?x=634&y=309

Minar criptomonedas en Windows utilizando XMRig



Si pensabas que lo habías visto todo, podríamos decir que aún no. Expertos en seguridad han detectado que ciberdelincuentes han conseguido realizar el minado remoto utilizando equipos domésticos sin la necesidad de abrir el navegador web para minar criptomonedas. ¿Cómo es posible hacer esto? En el artículo te detallemos el proceso completo, tanto de infección del sistema como del minado.



Desde hace varios meses, el boom por utilizar el equipo de los usuarios para realizar el minado e criptomonedas se ha convertido en tema de actualidad. Muchas han sido las amenazas y sitios web utilizados para realizar esta acción, algunos con más éxito que otros. Los expertos en seguridad se han tenido que esforzar al máximo, y los navegadores se han visto forzados a implementar medidas contra los scripts de minado.



Cuando todo parece que está acotado, aparece una nueva forma de minar criptomonedas, pero en esta ocasión, sin la necesidad de que exista una sesión web abierta.



Podríamos decir que los ciberdelincuentes han vuelto sobre sus pasos, utilizando de nuevo una amenaza para infectar el equipo. Estamos hablando de XMRig. Según expertos en seguridad se trata del malware más utilizado por los ciberdelincuentes, seguido de Cryptoloot. Obviamente, el script de Coinhive y su posibilidad de añadirlo al código de servicios web continúa al frente, aunque con un control mucho más férreo por parte de los navegadores web.



Cómo se realiza el minado de criptomonedas



Podríamos decir que existen una serie de aspectos relacionados con la actividad de minado en sí, pero también hay que tener en cuenta el entorno que rodea a la amenaza y su configuración.



No vamos a entrar en detalles sobre cómo distribuir la amenaza, porque podríamos decir que las vías son conocidas. Vamos a hablar de todo lo relacionado con su llegada al sistema. La instalación del malware no solo implica la ejecución del archivo que desencadena el proceso. Podríamos decir que es necesario otras actividades paralelas. Para ser más precisos, se necesita configurar un proxy para camuflar la actividad a nivel de red de XMRig. De esta forma se ocultan las comunicaciones entre el software existente en el dispositivo infectado y el monedero utilizado para almacenar las ganancias.



¿Conoces el servicio Nicehash? Si no lo conoces, a grandes rasgos, podríamos decir que se trata de una tienda de recursos hardware. O lo que es lo mismo, los usuarios pueden vender sus recursos hardware para realizar el minado de criptomonedas. Es decir, los ciberdelincuentes utilizan los equipos infectados de los usuarios para lucrarse, no solo por el minado, también por la cesión del recurso a terceros.



Un secreto a voces



Por desgracia, con Internet no existen secretos. En lo que se refiere a amenazas de seguridad tampoco. Aunque inicialmente resulte complicado conseguir el código, pasado un tiempo, se puede buscar y encontrar. Esto es lo que sucede con este software de minado. Cualquier lo puede encontrar, ya que está disponible tanto en 4Sync como en DropMeFiles, por ejemplo.



Tal y como sucede en este tipo de situaciones, las recomendaciones para no convertir nuestro equipo en un recurso de minado es prestar atención qué software se está descargando y escoger el sitio web desde el que hacerlo.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/04/15/minado-criptomoneda-windows-navegador-web/]]>
http://www.zonavirus.com/noticias/2018/lo-ultimo-en-ciberamenazas-realizar-el-minado-de-criptomonedas-sin-abrir-un-navegador-web.asp http://www.zonavirus.com/noticias/2018/lo-ultimo-en-ciberamenazas-realizar-el-minado-de-criptomonedas-sin-abrir-un-navegador-web.asp Noticias Mon, 15 Apr 2018 17:13:25 GMT
<![CDATA[Actualizaciones falsas? sí y google chrome se encuentra entre los softwares utilizados]]> Google Chrome se encuentra entre los softwares utilizados



Google Chrome.png?x=634&y=309">Google Chrome.png?x=634&y=309" rel="no follow" target="_blank">https://www.redeszone.net/app/uploads/2018/04/Malware-en-actualizaciones-falsas-de-Google Chrome.png?x=634&y=309

Cómo evitar actualizaciones falsas de Google Chrome



Por desgracia continúa siendo una actividad bastante utilizada por los ciberdelincuentes a la hora de distribuir malware entre los usuarios. Cuanto mejor sea su integración y más conocido sea el software mejor. Son dos de los aspectos a tener en cuenta. Si los ciberdelincuentes se valen de softwares como Google Chrome, Firefox, Adobe Reader o Spotify, podría decirse que gran parte del trabajo está hecho. En esta ocasión, han utilizado la imagen del navegador web de los de Mountain View.



Sin ir más lejos, el navegador web de la empresa estadounidense también se ha utilizado recientemente por los ciberdelincuentes. En esta ocasión, se ofrecían enlaces de descarga del software que eran falsos. Lo que se quería conseguir era que el usuario descargará un virus informático. Puedes consultar más información relacionada a través del siguiente artículo:



Los expertos en seguridad han disfrutado de la oportunidad de analizar la amenaza. De entrada, indican que solo los equipos con sistema operativo Windows son los que han despertado interés entre los ciberdelincuentes. Es decir, Linux y macOS, por el momento, se mantienen a salvo de esta actividad.



Indican que la amenaza que se está distribuyendo es la misma que se encontró en una acción similar que tuvo lugar a finales del pasado año. Por aquel entonces, los ciberdelincuentes no tuvieron mucho éxito con el malware. Es el punto negativo que tiene utilizar un virus informático antiguo. O, mejor dicho, conocido para las herramientas de seguridad. Es decir, no se cuenta con el factor sorpresa.



Parece que en esta ocasión se han realizado modificaciones.



JavaScript complejo para distribuir actualizaciones falsas de Google Chrome



Los expertos en seguridad indican que el código JavaScript utilizado está ofuscado para evitar las herramientas analíticas. A la amenaza también se la ha dotado de algunas herramientas para detectar máquinas virtuales y sandbox, softwares habituales para realizar análisis de amenazas.



Se insta a los usuarios a mantener actualizada de forma correcta sus herramientas de seguridad. De esta forma, se podrá evitar la instalación de la amenaza en el sistema.



¿Cómo puedo evitar convertirme en una víctima de un ataque de estas características?



Teniendo en cuenta que algunos pueden resultar complejos, es necesario tener en cuenta una serie de aspectos para hacer frente a los ciberdelincuentes y las actualizaciones falsas. En RedesZone, hemos elaborado un artículo en el que te ofrecemos todas las claves que necesitas saber para no convertirte en una víctima:



Para evitar que esto suceda se debe, ante todo, prestar atención a las páginas web a las que accedemos y correos electrónicos que visualizamos. En muchos casos se busca crear pánico entre los usuarios. En el caso de recibir información de una actualización, lo que se debe hacer es no prestar atención en un primer momento a esos avisos. Acudimos a la página oficial del software y comprobamos si la información trasladada es correcta.



De páginas y correos electrónicos cuyo origen no está claro, es recomendable no realizar la descarga de ningún contenido, bien sea un ejecutable, archivo de imagen o documento de texto.





Ver información original al respecto en Fuente:

Google Chrome-se-encuentra-los-softwares-utilizados/" rel="no follow" target="_blank">https://www.redeszone.net/2018/04/15/actualizaciones-falsas-Google Chrome-se-encuentra-los-softwares-utilizados/]]>
http://www.zonavirus.com/noticias/2018/actualizaciones-falsas-si-y-google-chrome-se-encuentra-entre-los-softwares-utilizados.asp http://www.zonavirus.com/noticias/2018/actualizaciones-falsas-si-y-google-chrome-se-encuentra-entre-los-softwares-utilizados.asp Noticias Mon, 15 Apr 2018 16:58:33 GMT
<![CDATA[La importancia de tener un equipo actualizado y cómo comprobarlo]]>


https://www.redeszone.net/app/uploads/2018/04/importancia-equipo-actualizado.jpg?x=634&y=309



La importancia de tener un equipo actualizado



La seguridad es un aspecto fundamental para mantener el buen funcionamiento de nuestros equipos. De ello hemos hablado en muchas ocasiones y hemos indicado que es necesario contar con programas y herramientas de seguridad. Sin embargo hay un aspecto muy importante también para preservar la seguridad, y es mantener nuestros equipos actualizados. De ello vamos a hablar en este artículo. Vamos a explicar la importancia de que el software que tenemos esté actualizado a la última versión, así como el propio sistema.



Mantener el equipo actualizado



Existe una gran variedad de malware que puede infectar nuestros dispositivos. Estos archivos maliciosos se encuentran a la hora de navegar, descargar programas, etc. En muchas ocasiones los ciberdelincuentes aprovechan posibles vulnerabilidades de seguridad para explotarlas y afectar a las víctimas. Ahí es donde entra en juego la importancia de mantener nuestros equipos actualizados.



Con un equipo actualizado, así como los diferentes programas y herramientas de seguridad que tengamos, podremos hacer frente, por un lado, a las amenazas más recientes, y por el otro estar protegidos ante posibles vulnerabilidades que expongan estos equipos.



En primer lugar vamos a dar algunos consejos básicos para tener actualizados nuestros dispositivos. Tener el software de seguridad a la última versión.



Descargar las últimas versiones de los programas desde sitios oficiales. De esta manera evitamos que posibles archivos maliciosos puedan llegar a nuestro equipo. En ocasiones se ocultan como supuestas actualizaciones o programas legítimos, pero realmente no lo son.



Estos sitios oficiales son las páginas de las propias aplicaciones, así como las tiendas oficiales. Esto se aplica tanto a ordenadores como a dispositivos móviles.



Hay que evitar, por tanto, actualizar a través de notificaciones que puedan aparecer mientras navegamos o de links de terceras páginas. Los ciberdelincuentes utilizan la ingeniería social para hacer pensar que estamos ante una actualización necesaria y correcta.



Instalar los parches de seguridad. En ocasiones los desarrolladores encuentran vulnerabilidades en las aplicaciones. Lanzan parches de seguridad para mitigarlas y que no nos afecte. Es muy recomendable instalar estos parches tan pronto como estén disponibles.



Lo segundo, también muy importante, es poner mucho ojo a las actualizaciones de nuestro sistema. Vamos a explicar cómo asegurarnos de que nuestro equipo con Windows 10 esté perfectamente actualizado, tenga los parches de seguridad necesarios y estén activadas las actualizaciones automáticas.



Muchos usuarios optan por instalarlas de forma manual y bloquearlas. No es lo más recomendable, por todo lo que hemos mencionado.



Saber si Windows 10 está actualizado correctamente



Para saber si nuestro Windows 10 está actualizado, tenemos que ir a Equipo, Abrir Configuración, Actualización y Seguridad y Windows Update. Aquí veremos si tenemos las últimas actualizaciones instaladas o si necesitamos hacerlo.



https://www.redeszone.net/app/uploads/2018/04/equipo-actualizado-windows-10.jpg

Equipo Windows 10 actualizado



Si todo está correcto, nos indicará que nuestro equipo está actualizado. De lo contrario nos pedirá que instalemos las actualizaciones pendientes. También podemos buscar posibles actualizaciones de forma manual.



Además, podemos tener un informe detallado de todas las actualizaciones que hemos instalado recientemente.



Como sabemos, cada mes Microsoft lanza actualizaciones de seguridad. Lo conveniente es instalarlas y mantener siempre nuestro equipo actualizado. De esta manera podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/04/15/la-importancia-equipo-actualizado-comprobarlo/]]>
http://www.zonavirus.com/noticias/2018/la-importancia-de-tener-un-equipo-actualizado-y-como-comprobarlo.asp http://www.zonavirus.com/noticias/2018/la-importancia-de-tener-un-equipo-actualizado-y-como-comprobarlo.asp Noticias Mon, 15 Apr 2018 10:23:54 GMT