Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2017 Sat, 20 Jan 2017 13:52:29 GMT Sat, 20 Jan 2017 13:52:29 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Nueva/s version/es de utilidad/es elistara 36.04]]>




ElistarA


---v36.04-(19 de Enero del 2017) (Muestras de (5)Ransom.Cerber4 "*.exe" y Spy.Omaneat "itunes.exe")







Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 20-1-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3604.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3604.asp Noticias Sat, 20 Jan 2017 13:52:29 GMT
<![CDATA[Y el resto de cerber 4 de hoy:]]> ElistarA 36.05, además de todos los anteriores

El informe de MD5 ofrece estos datos

"1B704AC40D728F17AB5B0D714F03C733" -> 1b704ac4.exe 332208
"78AA2BEF7DE9C5884A9DCB4FB6662233" -> 78aa2bef.exe 268910
"96F1F9DBA3B35B30924AD7C8C1D4660C" -> 96f1f9db.exe 602496
"AACDF2888F49368C7AC45584BB8F9287" -> aacdf288.exe 247269


Y el preanalisis del último de los indicados, subidos a virustotal, ofrece este informe:

MD5 aacdf2888f49368c7ac45584bb8f9287
SHA1 55f58418931047a1911bc00ca02a16ca389eb7d6
File size 241.5 KB ( 247269 bytes )
SHA256: 67ed1bc7689bd0043612aab15dcd8913929577d0e3f89350610f7521b01ce527
File name: Roaming.eXE
Detection ratio: 9 / 56
Analysis date: 2017-01-20 13:15:30 UTC ( 19 minutes ago )
0
1

Antivirus Result Update
AegisLab Troj.Downloader.W32.Agent.l3NC 20170120
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9999 20170120
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
Invincea virus.win32.sality.at 20170111
Malwarebytes Ransom.Cerber 20170120
McAfee-GW-Edition BehavesLike.Win32.Downloader.dc 20170120
Qihoo-360 HEUR/QVM20.1.0000.Malware.Gen 20170120
Rising Malware.Heuristic!ET#94% (rdm+) 20170120
Symantec ML.Attribute.VeryHighConfidence 20170119

Dicha versión del ElistarA 36-05 que los detecta y elimina, estará disponible en nuestra web a partir del 21.1.2017


saludos

ms, 20-1-2-107]]>
http://www.zonavirus.com/noticias/2017/y-el-resto-de-cerber-4-de-hoy.asp http://www.zonavirus.com/noticias/2017/y-el-resto-de-cerber-4-de-hoy.asp Noticias Sat, 20 Jan 2017 13:45:05 GMT
<![CDATA[Nuevas variantes de ransomware cerber 4 que pasamos a controlar con elistara]]> ElistarA 36.05 de hoy

Los MD5 correspondientes a dichas muestras tienen los siguientes valores:


"0DBD878A7FC49DF3336030D826863157" -> 0dbd878a.exe 280180
"278A6260419CE220C08C4F8B0F15BC18" -> 278a6260.exe 335017
"5D5ABEB0D10B86EEE42E95A70341BD7F" -> 5d5abeb0.exe 335217
"BBAC53ACEA2A07FBF4CED2FEC590E818" -> bbac53ac.exe 332408
"EEC6328B42CE571BD34E4A8962F3FA4D" -> eec6328b.exe 307841
"C02C2760BCD32BDBA18BAF71EEAAD6FE" -> c02c2760.exe 290966
"F52608C97C22F2BA660101A869187DA3" -> f52608c9.exe 329741

Y el preanalisis de virustotal sobre la ultima de las muestras recibidas, ofrece el siguiente informe:

MD5 f52608c97c22f2ba660101a869187da3
SHA1 939cb53b3920cebe7c25cd189861119aea00b87b
File size 322.0 KB ( 329741 bytes )
SHA256: 1e04fb872e1a378ea4be2dcbb85314bb5143d00817a4a3f23e2e842aaf79a68d
File name: f52608c9.exe
Detection ratio: 24 / 56
Analysis date: 2017-01-20 08:30:29 UTC ( 0 minutes ago )
0
1

Antivirus Result Update
AVG Generic16_c.CHTZ 20170119
AegisLab Ml.Attribute.Veryhighconfidence. 20170119
Tencent Win32.Trojan.Filecoder.Eawk 20170120

Dicha versión del ElistarA 36.05 que los detecta y elimina, estará disponible en nuestra web a partir del 23-1-2017

Y una vez mas recordamos la importancia de tener configurado el nivel heuristico del VirusScan a MUY ALTO, para asi controlarlo con el motor Artemis! como vemos en el informe.

saludos

ms, 20-1-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-ransomware-cerber-4-que-pasamos-a-controlar-con-elistara.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-ransomware-cerber-4-que-pasamos-a-controlar-con-elistara.asp Noticias Sat, 20 Jan 2017 08:59:14 GMT
<![CDATA[Encuentran un spyware para macos que lleva funcionando desde 2014]]>

https://www.redeszone.net/app/uploads/2016/12/campa%C3%B1a-spam-utilizando-la-imagen-de-apple.jpg?x=634&y=309

Windows es el sistema operativo más utilizado en todo el mundo y, por ello, es el principal objetivo de los piratas informáticos. La mayoría del software malicioso se crea para este sistema, sin embargo, eso no quiere decir que el resto de sistemas operativos, como macOS o Linux, sean invulnerables y estén libres de malware, sino todo lo contrario. Y una prueba de ello es un nuevo software malicioso que ha sido detectado por la empresa de seguridad Malwarebytes.

Este nuevo software espía ha sido detectado gracias a que un administrador de redes de una empresa pudo ver cómo se registraba algo de tráfico saliente de uno de los Mac de su red local. Al detectar ese extraño tráfico, se puso en contacto con los expertos de seguridad de Malwarebytes, quienes han dado con este nuevo malware. A pesar de ser un malware muy simple, hasta ahora nunca se había visto nada tan complejo como él. Este se basa, principalmente, de dos ficheros, un script, muy complejo, además, escrito en PERL y ofuscado para complicar la comprensión de su funcionamiento, y un fichero xml de configuración.

El script puede ser considerado el malware como tal. Este se basa principalmente en establecer la conexión con el servidor C&C, tanto a través de una IP directa como de un servidor DNS basado en No-IP, y cuenta con varias funciones adicionales como la posibilidad de tomar capturas de pantalla y registrar el tiempo que el sistema lleva en funcionamiento.

Además, este software espía hace un llamamiento a un fichero binario Java que lanza una serie de funciones bastante más complejas, por ejemplo, para poder acceder a la cámara del ordenador (en caso de que la tenga). Analizando este nuevo binario, los expertos de seguridad han encontrado llamadas obsoletas a funciones que, desde años, están inoperativas en el sistema. Además, el binario incluye de base el código de libjpeg, librería desactualizada desde 1998, por lo que se cree que este software espía puede haber empezado a funcionar desde mucho antes que 2014, aunque no hay nada que pueda confirmar su edad más que un comentario en el código referente a Mac OS X 10.10 Yosemite, la actualización de 2014 del sistema operativo de Apple.

Apple ha lanzado un parche de seguridad, que se instalará en segundo plano en todos sus ordenadores, con el que evitará que este software malicioso siga haciendo de las suyas. Además, los expertos de seguridad de Malwarebytes lo han registrado con el nombre OSX.Backdoor.Quimitchin en honor a los espías aztecas que se infiltraban en otras tribus rivales.


- Ver informacion original al respecto en Fuente:
https://www.redeszone.net/2017/01/19/en ... YZPFE.dpuf]]>
http://www.zonavirus.com/noticias/2017/encuentran-un-spyware-para-macos-que-lleva-funcionando-desde-2014.asp http://www.zonavirus.com/noticias/2017/encuentran-un-spyware-para-macos-que-lleva-funcionando-desde-2014.asp Noticias Fri, 19 Jan 2017 20:34:19 GMT
<![CDATA[Mozilla ha cambiado su logo]]> Mozilla ha realizado un cambio radical en su logo.

ver : https://blog.mozilla.org/press-es/files ... _logo.jpeg

Para las grandes marcas, y principalmente para aquellas que cuyo mercado es el Internet, la identidad visual es una parte fundamental. Es fácil reconocer la marca de un producto con el simple hecho de ver una parte de su logo, en algunos casos una letra basta para saber quien ha sido el diseñador y productor de cierto objeto o servicio. Aún más importante, esta comprobado por expertos en el marketing y en el comportamiento de los usuarios que gracias a los logotipos, tipografía, y colores, entre otros elementos gráficos, las personas llegan a amar o a rechazar ciertos productos.

En este post, hablaremos de una marca que sin duda todos conocemos, Mozilla, marca que recientemente ha cambiado su representativo logo de un zorro al rededor de un globo terráqueo. La organización dedicada a la accesibilidad al Internet, a través de su navegador Firefox, entre otros tantos servicios relacionados a la conectividad, es una de las marcas más presentes en el ciberespacio, pero, ¿cuál es la razón de tan radical cambio?

En su blog oficial, Mozilla explicó: En el origen de este proyecto está la necesidad de que el propósito y la marca de Mozilla sean mejor comprendidos y por más gente. Queremos ser conocidos como los jugadores clave para un Internet saludable. Para los representantes de la empresa, el objetivo a corto plazo es renovar completamente la marca y su identidad. Una vez logrado esto, buscarán encaminarse para recuperar en el mercado.

Actualmente, el navegador de Mozilla es el tercero del mercado con 7.15 por ciento, detrás del gogante Chrome de Google que lidera el sector con 50.65 por ciento, seguido de Safari de Apple con 13.71 por ciento, según datos a octubre del año pasado de StatCounter.

Así, el nuevo logo es muy minimalista, tiene un cambio radical en la tipografía y el color, así como el añadido de unos símbolos :// inspirados en las URL que determinan la dirección de un dominio en internet. El cambio, como ya explicamos, forma parte de una estrategia que está compuesta por una serie de acciones para redefinir la identidad de la organización. Esperemos que sus nuevos esfuerzos den resultado, y que la competitividad en Internet traiga más y mejores beneficios para todos.


Ver información original al respecto en Fuente:
http://hoyentec.com/tecnologia/mozilla- ... oyEnTec%29]]>
http://www.zonavirus.com/noticias/2017/mozilla-ha-cambiado-su-logo.asp http://www.zonavirus.com/noticias/2017/mozilla-ha-cambiado-su-logo.asp Noticias Fri, 19 Jan 2017 19:26:44 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 36.03]]>




ElistarA


---v36.03-(18 de Enero del 2017) (Muestras de (2)Ransom.Osiris "*.exe", (3)Ransom.Cerber4 "*.exe", (2)BackDoor.Kirts "win***.exe", Worm.Kasidet.A, (10)Malware.Lisec, DDoS.Dofoil.QHV "****.EXE", Keylogger.Bladabindi "server.exe", Trojan.Totbrick "*.exe" y Spy.Omaneat "itunes.exe")





Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 19-1-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3603.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3603.asp Noticias Fri, 19 Jan 2017 15:53:46 GMT
<![CDATA[Oracle corrige 270 vulnerabilidades en su actualización de seguridad de enero]]> publica el primer boletín de seguridad del año. Contiene parches para
270 nuevas vulnerabilidades diferentes en múltiples productos
pertenecientes a diferentes familias, que van desde el popular
gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de múltiples productos y como es
habitual la lista de productos afectados es extensa:
* Oracle Database Server, versiones 11.2.0.4 y 12.1.0.2
* Oracle Secure Backup, versiones anteriores a 12.1.0.3
* Spatial, versiones anteriores a 1.2
* Oracle Fusion Middleware, versiones 11.1.1.7, 11.1.1.9, 11.1.2.3,
11.1.2.4, 12.1.3.0, 12.2.1.0 y 12.2.1.1
* Oracle GlassFish Server, versiones 2.1.1, 3.0.1 y 3.1.2
* Oracle JDeveloper, versiones 11.1.1.7.0, 11.1.1.9.0, 11.1.2.4.0,
12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0, 12.2.1.2.0
* Oracle Outside In Technology, versiones 8.5.2 y 8.5.3
* Oracle Tuxedo, versión 12.1.1
* Oracle WebLogic Server, versiones 10.3.6.0, 12.1.3.0, 12.2.1.0 y
12.2.1.1
* Application Testing Suite, versiones 12.4.0.2, 12.5.0.2 y 12.5.0.3
* Enterprise Manager Base Platform, versiones 12.1.0.5, 13.1 y 13.2
* Enterprise Manager Ops Center, versiones 12.1.4, 12.2.2 y 12.3.2
* Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3,
12.2.4, 12.2.5 y 12.2.6
* Oracle Transportation Management, versiones 6.1 y 6.2
* PeopleSoft Enterprise HCM ePerformance, versión 9.2
* PeopleSoft Enterprise PeopleTools, versiones 8.54 y 8.55
* JD Edwards EnterpriseOne Tools, versión 9.2.1.1
* Siebel Applications, versión 16.1
* Oracle Commerce Platform, versiones 10.0.3.5, 10.2.0.5 y 11.2.0.2
* Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
* Oracle Communications Indexing and Search Service, versiones
anteriores a 1.0.5.28.0
* Oracle Communications Network Charging and Control, versiones 4.4.1.5,
5.0.0.1, 5.0.0.2, 5.0.1.0 y 5.0.2.0
* Oracle Communications Network Intelligence, versión 7.3.0.0
* Oracle FLEXCUBE Core Banking, versiones 5.1.0, 5.2.0 y 11.5.0
* Oracle FLEXCUBE Direct Banking, versiones 12.0.0, 12.0.1, 12.0.2 y
12.0.3
* Oracle FLEXCUBE Enterprise Limits and Collateral Management, versiones
12.0.0 y 12.0.2
* Oracle FLEXCUBE Investor Servicing, versiones 12.0.1, 12.0.2, 12.0.4,
12.1.0 y 12.3.0
* Oracle FLEXCUBE Private Banking, versiones 2.0.1, 2.2.0 y 12.0.1
* Oracle FLEXCUBE Universal Banking, versiones 11.3.0, 11.4.0, 12.0.0,
12.0.1, 12.0.2, 12.0.3, 12.1.0 y 12.2.0
* MICROS Lucas, versiones 2.9.1, 2.9.2, 2.9.3, 2.9.4 y 2.9.5
* Oracle Retail Allocation, versiones 12.0, 13.0, 13.1, 13.2, 13.3, 14.0
y 14.1
* Oracle Retail Assortment Planning, versiones 14.1 y 15.0
* Oracle Retail Order Broker, versiones 4.1, 5.1, 5.2, 15.0 y 16.0
* Oracle Retail Predictive Application Server, versiones 13.1, 13.2,
13.3, 13.4, 14.0, 14.1 y 15.0
* Oracle Retail Price Management, versiones 13.1, 13.2, 14.0 y 14.1
* Primavera P6 Enterprise Project Portfolio Management, versiones 8.2,
8.3, 8.4, 15.1, 15.2, 16.1 y 16.2
* Oracle Java SE, versiones 6u131, 7u121 y 8u112
* Oracle Java SE Embedded, versión 8u111
* Oracle JRockit, versión R28.3.12
* Oracle VM Server for Sparc, versiones 3.2 y 3.4
* Solaris, versión 11.3
* Oracle VM VirtualBox, versiones anteriores a 5.0.32 y anteriores a
5.1.14
* MySQL Cluster, versiones 7.2.26 y anteriores, 7.3.14 y anteriores y
7.4.12 y anteriores
* MySQL Enterprise Monitor, versiones 3.1.3.7856 y anteriores,
3.1.4.7895 y anteriores, 3.1.5.7958 y anteriores, 3.2.1.1049 y
anteriores, 3.2.4.1102 y anteriores y 3.3.0.1098 y anteriores
* MySQL Server, versiones 5.5.53 y anteriores, 5.6.34 y anteriores y
5.7.16 y anteriores

A continuación ofrecemos una relación de productos y el número de
vulnerabilidades corregidas:

* Cinco nuevas vulnerabilidades corregidas en Oracle Database Server
(tres de ellas explotable remotamente sin autenticación), dos
vulnerabilidades en Oracle Secure Backup (ambas explotables remotamente
sin autenticación) y una nueva vulnerabilidad corregida en Oracle Big
Data Graph.

* Otras 18 vulnerabilidades afectan a Oracle Fusion Middleware. 16 de
ellas podrían ser explotadas por un atacante remoto sin autenticar. Los
componentes afectados son: Oracle Tuxedo, Oracle WebLogic Server, Oracle
GlassFish Server, Oracle Fusion Middleware, Oracle Outside In Technology
y Oracle JDeveloper.

* Esta actualización contiene ocho nuevas actualizaciones de seguridad
para Oracle Enterprise Manager Grid Control, seis de ellas explotables
remotamente sin autenticación.

* Dentro de Oracle Applications, 121 parches son para Oracle E-Business
Suite, uno es para la suite de productos Oracle Supply Chain, siete para
productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, tres
para Oracle Siebel CRM y uno para Oracle Commerce.

* Se incluyen también cuatro nuevos parches para Oracle Communications
Applications, dos de ellos tratan vulnerabilidades explotables
remotamente sin autenticación. También soluciona 37 nuevas
vulnerabilidades en Oracle Financial Services Applications (14
explotables remotamente).

* Esta actualización contiene ocho nuevas actualizaciones de seguridad
para Oracle Retail Applications, dos de ellas explotables remotamente
sin autenticación.

* También se incluyen cuatro nuevos parches de seguridad para software
Oracle Primavera Products Suite, dos de ellas podrían explotarse de
forma remota sin autenticación.

* En lo referente a Oracle Java SE se incluyen 17 nuevos parches de
seguridad, 16 de ellos referentes a vulnerabilidades que podrían ser
explotadas por un atacante remoto sin autenticar.

* Para la suite de productos Oracle Sun Systems se incluyen cuatro
nuevas actualizaciones, tres de ellas afectan directamente a Solaris.

* 27 nuevas vulnerabilidades afectan a MySQL Server (cinco de ellas
podrían ser explotadas por un atacante remoto sin autenticar).

* Esta actualización también contiene cuatro parches para Oracle
Virtualización.

Para comprobar las matrices de productos afectados, gravedad y la
disponibilidad de parches, es necesario comprobar la notificación
oficial en:
Oracle Critical Patch Update Advisory – January 2017
http://www.oracle.com/technetwork/secur ... 81727.html

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/01/or ... mment-form]]>
http://www.zonavirus.com/noticias/2017/oracle-corrige-270-vulnerabilidades-en-su-actualizacion-de-seguridad-de-enero.asp http://www.zonavirus.com/noticias/2017/oracle-corrige-270-vulnerabilidades-en-su-actualizacion-de-seguridad-de-enero.asp Noticias Fri, 19 Jan 2017 15:33:42 GMT
<![CDATA[Variante de adware dealply lanzado por un script sin extension]]>
"C:\Program Files (x86)\Common Files\Kebim\sync.exe

El cual crea esta clave de lanzamiento de un vbs sin extensión:

O4 - HKLM\..\Wow6432Node\..\RunOnce: C:\WINDOWS\SysWoW64\wscript.exe /E:vbscript /B "C:\Users\<usuario>\AppData\Roaming\Dafisomafo <--fichero script sin extensión (de nombre variable)


La solución está en eliminar dicha clave RUNONCE de lanzamiento del VBS, asi como borrar el fichero que lanza (en este caso es el Dafisomafo) y el adware arriba indicado.

se trata de un ADWARE DEALPLY, que pasaremos a controlar a partir del ElistarA 36.04 de hoy.

Además, vemos que en la relación de programas instalados existe el desinstalador para dicha aplicación, desinstalador que recomendamos ejecutar antes que nada para que no falte nada de lo que necesite a tal fin:

BingProvidedSearch -> "C:\Users\Carlos\AppData\Local\{9543A31F-B1EB-CFA7-DC73-EA4FF81B16D7}\uninst.exe" -FN="C:\Program Files (x86)\Common Files\Kebim\sync.exe"-P=/Uninstall /s /noun /DelSelfDir


Tambien conviene eliminar, además, la clave de lanzamiento del script, por si no lo hiciere dicho desinstalador :

O4 – HKLM\..\Wow6432Node\..\RunOnce: C:\WINDOWS\SysWoW64\wscript.exe /E:vbscript /B C:\Users\<usuario>\AppData\Roaming\Dafisomafo

y del fichero en cuestion C:\Users\<usuario>\AppData\Roaming\Dafisomafo

Todo ello por si la desinstalación del Adware propiamente dicho, que es el C:\Program Files (x86)\Common Files\Kebim\sync.exe no hubiera limpiado los restos anteriores


Esperamos que así el adware quede eliminado y con ello el popup, de Chromium o de lo que tenga programado dicho malware.


Al adware en cuestión lo pasamos a controlar a partir del ElistarA 35.04 de hoy, si bien una limpieza total deberá hacerla el antivirus que los controle (debido a la falta de extension del vbs) o por el usuario, eliminando clave y fichero indicado.

EL preanalisis de virustotal sobre el fichero adware en cuestión, ofrece el siguiente informe:

MD5 3acac41c2b7af13f018fe2af7128a0ac
SHA1 a69a877a7b23e7f6fb0e1286e3f8a7301504e912
File size 453.0 KB ( 463872 bytes )
SHA256: 1ba4f4b5cb098f9f3d9953fc267a8a38e01bacb00941dd28d6fa05263d200622
File name: sync.exe
Detection ratio: 16 / 56
Analysis date: 2017-01-19 12:30:34 UTC ( 1 minute ago )
0
1

Antivirus Result Update
AVG DealPly 20170119
Antiy-AVL Trojan/Win32.TSGeneric 20170119
Avast Win32:Adware-gen 20170119
Avira (no cloud) ADWARE/DealPly.natdn 20170119
CAT-QuickHeal Adware.DealPly.AL8 20170119
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
DrWeb Adware.DealPly.260 20170119
ESET-NOD32 a variant of Win32/DealPly.EO.gen potentially unwanted 20170119
Ikarus PUA.DealPly.Eo 20170119
Invincea backdoor.win32.bergat.a 20170111
Kaspersky not-a-virus:AdWare.Win32.DealPly.xccr 20170119
NANO-Antivirus Riskware.Win32.DealPly.ekpowm 20170119
Panda Trj/GdSda.A 20170118
Qihoo-360 HEUR/QVM05.1.0000.Malware.Gen 20170119
Rising PUA.DealPly!8.96-FEqCCG2o99 (cloud) 20170119
Symantec SMG.Heur!gen 20170118


Dicha versión del ElistarA 36.04 que detecta dicho adware y lo elimina, estará disponible en nuestra web a partir del 20-1-2017, pero primero desinstalarlo, manualmente o con el EliPups .

Tambien añadimos al EliPups la detección y acceso a la desinstalación de dicha "aplicación"

saludos

ms, 19-1-2017]]>
http://www.zonavirus.com/noticias/2017/variante-de-adware-dealply-lanzado-por-un-script-sin-extension.asp http://www.zonavirus.com/noticias/2017/variante-de-adware-dealply-lanzado-por-un-script-sin-extension.asp Noticias Fri, 19 Jan 2017 13:54:33 GMT
<![CDATA[Julian assange se retracta de su promesa de aceptar la extradición a ee.uu. si liberaban a chelsea manning]]> Foto: Frank Augstein / AP Images.

Julian Assange aseguró que aceptaría ser extraditado a Estados Unidos si Chelsea Manning, responsable de filtrar 700.000 documentos confidenciales a Wikileaks, era puesta en libertad. Sin embargo, ahora que Obama conmutó la sentencia de Manning, Assange no se entregará.

Estados Unidos liberará a Chelsea Manning el 17 de mayo, la responsable de filtrar documentos a Wikileaks

El Presidente Barack Obama ha conmutado la sentencia de Chelsea Manning, la ex-agente de…


La semana pasada Assange volvía a pedir clemencia por Chelsea Manning, ex-agente de inteligencia estadounidense que fue condenada a 35 años de cárcel por filtrar cientos de miles de documentos militares. El fundador de Wikileaks, que se encuentra asilado en la embajada de Ecuador en Inglaterra, incluso ofreció aceptar ser extraditado si Manning era puesta en libertad.

Si Obama le ofrece clemencia a Manning, Assange aceptará ser extraditado a Estados Unidos, a pesar del caso inconstitucional que lleva el Departamento de Justicia en su contra.

La Casa Blanca anunció días más tarde que conmutarán la sentencia de Manning y no tendrá que cumplir los 32 años de condena que le quedan, sino que saldrá en libertad el próximo 17 de mayo.

Ante la espera de muchos de que Assange cumpla su promesa sus abogados mencionaron a The Hill que su cliente no va a entregarse al gobierno estadounidense porque Obama no ha cumplido con las exigencias mínimas de Assange para su extradición.

El Señor Assange recibe con alegría el anuncio de que la sentencia de la Señorita Manning será reducida y va a ser liberada en mayo, pero no alcanza las expectativas de lo que esperaba del gobierno de Obama. Assange buscaba que Manning fuera liberada de inmediato.

Como las condiciones exactas de Assange no fueron acatadas por Obama, el fundador de Wikileaks no se entregará a los Estados Unidos. De cualquier forma, la Casa Blanca ya ha negado oficialmente que el tweet de Wikileaks tuviera algo que ver con la conmutación de Manning.


Ver información original al respecto en Fuente:
http://es.gizmodo.com/julian-assange-se ... 1791336517]]>
http://www.zonavirus.com/noticias/2017/julian-assange-se-retracta-de-su-promesa-de-aceptar-la-extradicion-a-eeuu-si-liberaban-a-chelsea-manning.asp http://www.zonavirus.com/noticias/2017/julian-assange-se-retracta-de-su-promesa-de-aceptar-la-extradicion-a-eeuu-si-liberaban-a-chelsea-manning.asp Noticias Fri, 19 Jan 2017 11:40:09 GMT
<![CDATA[Nueva variante de ransomware cerber 4 que pasamos a controlar]]> ElistarA 36.04 de hoy, pasamos a controlar esta nueva variante de ransomware CERBER 4


El preanalisis de virustotal ofrece el siguiente informe:



MD5 eec6328b42ce571bd34e4a8962f3fa4d
SHA1 d28e3bff8e93494f46da3eee273f8b9637edb2fd
File size 300.6 KB ( 307841 bytes )
SHA256: d18c69ba60ade7474dc7d5f2fbc50bf4b2fda2d1ce23bc752c589d25efa53e23
File name: eec6328b.exe
Detection ratio: 11 / 55
Analysis date: 2017-01-19 09:50:24 UTC ( 1 minute ago )
0
1

Antivirus Result Update
Avira (no cloud) TR/Crypt.ULPM.Gen 20170119
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9837 20170119
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
Invincea backdoor.win32.dodiw.a 20170111
McAfee-GW-Edition BehavesLike.Win32.Downloader.fc 20170118
Panda Trj/Genetic.gen 20170118
Qihoo-360 HEUR/QVM11.1.0000.Malware.Gen 20170119
Rising Malware.Generic!mw6UAw6BISS@5 (thunder) 20170119
Symantec ML.Attribute.VeryHighConfidence 20170118
TrendMicro Ransom_HPLOCKY.SM4 20170119
TrendMicro-HouseCall Ransom_HPLOCKY.SM4 20170119

Como vemos, solo 11 de 55 AV lo controlan actualmente, por lo que enviamos muestra del mismo tanto a Kaspersky como McAfee para que añadan su control y eliminación en sus próximas actualizaciones de sus AV

Dicha versión del ElistarA 36.04 que lo detecta y elimina,e stará disponible en nuestra web a partir del 20-1-2017


saludos

ms, 19-1-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-cerber-4-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-cerber-4-que-pasamos-a-controlar.asp Noticias Fri, 19 Jan 2017 10:02:15 GMT
<![CDATA[Un mensaje permite bloquear cualquier iphone con ios 10, otra vez]]>
https://www.redeszone.net/app/uploads/2016/03/apple-nueva-campa%C3%B1a-spam-usuarios-espa%C3%B1oles.jpg?x=634&y=309

Hace tiempo, todo el ecosistema de Apple se caracterizaba por ser un sistema operativo totalmente seguro, estable y fluido, sin embargo, este concepto ya se ha perdido hace tiempo, tanto en macOS, donde cada vez aparecen más fallos de seguridad y nuevas piezas de malware, como en iOS, su sistema operativo móvil, donde también aparecen problemas tanto en el núcleo del sistema como en las distintas aplicaciones que lo forman, como es el caso de Mensajes, su aplicación de mensajería instantánea.

iMessage, conocida como Mensajes, es la aplicación propietaria de Apple que permite enviar mensajes a otros usuarios de iOS de forma gratuita. Hace algunas horas, un conocido investigador de seguridad ha hecho público un nuevo fallo en esta aplicación que permite, simplemente combinando 4 caracteres, bloquear por completo cualquier iPhone (y, probablemente, iPad) con iOS 10 y 10.1.


Mas informacion anterior sobre "enlace malicioso puede bloquear por completo iOS":
https://www.redeszone.net/2016/11/22/un ... ium=manual


- Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/01/18/me ... qdZca.dpuf]]>
http://www.zonavirus.com/noticias/2017/un-mensaje-permite-bloquear-cualquier-iphone-con-ios-10-otra-vez.asp http://www.zonavirus.com/noticias/2017/un-mensaje-permite-bloquear-cualquier-iphone-con-ios-10-otra-vez.asp Noticias Fri, 19 Jan 2017 06:49:43 GMT
<![CDATA[Desde ovnis hasta nazis: la cia desclasifica cerca de 12 millones de documentos y los pone en línea por primera vez]]>

https://i.blogs.es/a7d8d8/cia-declassified-2017-01-18-03-ed/650_1200.jpg
Cia Declassified 2017 01 18 03 Ed

Sabemos bien que los gobiernos suelen tener secretos, información clasificada que por alguna razón debe mantenerse oculta para proteger intereses. Tal es el caso de Estados Unidos y su Agencia Central de Inteligencia (CIA), la cual ha servido para desarrollar una gran cantidad de teorías de conspiración, estudios, e incluso películas.

Hoy en un movimiento que se nos había adelantado el año pasado, la CIA está desclasificando casi 12 millones de documentos de sus informes de inteligencia desde la década de 1940 hasta la de 1990. Y además los está poniendo en línea para que cualquier persona con acceso a internet pueda consultarlos.

50 años de informes de inteligencia
La base de datos que hoy se está haciendo pública se conoce como CREST (CIA Records Search Tool), y curiosamente ha estado disponible desde el año 2000. El detalle era que para consultarla se necesitaba viajar a Maryland, pedir autorización para usar una de las cuatro computadoras en los archivos nacionales de los Estados Unidos en College Park, y además, hacerlo entre 9 de la mañana y 4.30 de la tarde.

Lo anterior surgió como parte de una orden del aquel entonces presidente Bill Clinton, quien en 1995 pidió a la CIA desclasificar documentos secretos con más de 25 años de antigüedad, y que tuvieran algún valor histórico. La agencia cumplió, pero hasta el año 2000, aunque el acceso a los documentos nunca fue nada sencillo, ya que además el sistema de búsqueda sólo permitía buscar en los títulos de los documentos, no en el contenido, algo que complicaba aún más la tarea.

https://pbs.twimg.com/media/C2Z_3R2XAAAL9QC.jpg
Cia

En 2014, al organización sin fines de lucro MuckRock presentó una demanda amparada en la Ley de Libertad de Información (FOIA por sus siglas en inglés), donde le solicitaba a la CIA acceso a todos los documentos desclasificados. La respuesta de la agencia fue que le tomaría por lo menos seis años y estos serían entregados en 1.200 CDs por un precio de 108.000 dólares. Este cambio radicalmente cuando en noviembre del año pasado la agencia confirmó que a inicios de 2017 todos los documentos serían puestos en línea de forma gratuita.

Joseph Lambert, director de administración de información de la CIA, ha confirmado que no todos los documentos de este periodo de 50 años han sido desclasificados. Asimismo, asegura que ningún documento fue reclasificado antes de la aparición en línea de CREST.

¿Qué podemos encontrar aquí? Material para historiadores, entusiastas, aficionados a los fenómenos paranormales y las guerras. Como por ejemplo la base de datos las las discusiones de Estados Unidos sobre el asesinato de Fidel Castro, detalles acerca de los crímenes de guerra realizados por los nazis, informes de avistamientos de OVNIS, hasta un estudio sobre la telepatía humana apodado "Project Star Gate", así como documentos internos de la CIA que detallan proyectos clandestinos como el controvertido MK Ultra.


Ver información original al respecto en Fuente:
http://www.tuexperto.com/2017/01/18/la- ... es-online/]]>
http://www.zonavirus.com/noticias/2017/desde-ovnis-hasta-nazis-la-cia-desclasifica-cerca-de-12-millones-de-documentos-y-los-pone-en-linea-por-primera-vez.asp http://www.zonavirus.com/noticias/2017/desde-ovnis-hasta-nazis-la-cia-desclasifica-cerca-de-12-millones-de-documentos-y-los-pone-en-linea-por-primera-vez.asp Noticias Fri, 19 Jan 2017 06:09:42 GMT
<![CDATA[Cuidado con la nueva campaña de ransomware simula solicitudes de empleo]]>

https://diarioti.com/wp-content/uploads/2017/01/shutterstock_402401725-Bacho-ransomware-web.jpg
Ilustración (c) Bacho vía Shutterstock


Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya. La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.

Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.

Un ransomware dirigido a los departamentos de RRHH

La campaña ha empezado atacando a empresas alemanas a través de un email de búsqueda de trabajo. El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos.

El primer fichero, un pdf, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto loading en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del candidato y la palabra solicitud en alemán (Bewerbung).

Proceso de cifrado

Cuando un usuario hace clic en Enable content, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.

GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota YOUR_FILES_ARE_ENCRYPTED.TXT. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.

El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web Janus Cybercrime, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.

Un parecido nada casual

La campaña Bewerbung (llamada así por el nombre del archivo infectado) ya ha sido utilizada con anterioridad. Con Petya/GoldenEye y Cerber funcionando como Ransomware as-a-Service (RaaS), es bastante probable que exista un único elemento detrás de ambas campañas de envío de malware a sus víctimas.

¿Cómo protegerse?

Check Point Forensics ha publicado un estudio sobre Petya, que se puede consultar en su web. Además, la marca de ciberseguridad aconseja a las empresas adquirir soluciones de seguridad avanzada, como SandBlast Zero Day Protection, para poder protegerse de esta y de otras amenazas de última generación.


https://www.helpnetsecurity.com/images/posts/2016-passwords.jpg

Ver información original al respecto en Fuente:
https://diarioti.com/nueva-campana-de-r ... leo/102761]]>
http://www.zonavirus.com/noticias/2017/cuidado-con-la-nueva-campana-de-ransomware-simula-solicitudes-de-empleo.asp http://www.zonavirus.com/noticias/2017/cuidado-con-la-nueva-campana-de-ransomware-simula-solicitudes-de-empleo.asp Noticias Thu, 18 Jan 2017 15:48:23 GMT
<![CDATA[Cuidado con la nueva campaña de ransomware que simula solicitudes de empleo]]>

https://diarioti.com/wp-content/uploads/2017/01/shutterstock_402401725-Bacho-ransomware-web.jpg
Ilustración (c) Bacho vía Shutterstock


Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya. La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.

Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.

Un ransomware dirigido a los departamentos de RRHH

La campaña ha empezado atacando a empresas alemanas a través de un email de búsqueda de trabajo. El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos.

El primer fichero, un pdf, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto loading en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del candidato y la palabra solicitud en alemán (Bewerbung).

Proceso de cifrado

Cuando un usuario hace clic en Enable content, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.

GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota YOUR_FILES_ARE_ENCRYPTED.TXT. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.

El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web Janus Cybercrime, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.

Un parecido nada casual

La campaña Bewerbung (llamada así por el nombre del archivo infectado) ya ha sido utilizada con anterioridad. Con Petya/GoldenEye y Cerber funcionando como Ransomware as-a-Service (RaaS), es bastante probable que exista un único elemento detrás de ambas campañas de envío de malware a sus víctimas.

¿Cómo protegerse?

Check Point Forensics ha publicado un estudio sobre Petya, que se puede consultar en su web. Además, la marca de ciberseguridad aconseja a las empresas adquirir soluciones de seguridad avanzada, como SandBlast Zero Day Protection, para poder protegerse de esta y de otras amenazas de última generación.

Ver información original al respecto en Fuente:
https://diarioti.com/nueva-campana-de-r ... leo/102761]]>
http://www.zonavirus.com/noticias/2017/cuidado-con-la-nueva-campana-de-ransomware-que-simula-solicitudes-de-empleo.asp http://www.zonavirus.com/noticias/2017/cuidado-con-la-nueva-campana-de-ransomware-que-simula-solicitudes-de-empleo.asp Noticias Thu, 18 Jan 2017 15:35:33 GMT
<![CDATA[¿que quieren decir los números de la protección ipxx?]]>
Los smartphones incorporan un gran número de características, quizá alguna que ni conozcas. Una que no llevan muchos, pero hay algunos que si llevan es la protección al agua y al polvo, también llamada por sus siglas IP y 2 números detrás. ¿Que quiere decir IP y los números?

¿Que quiere decir IP, y los números que vienen detrás?


Algunos smartphones como el Galaxy S7 Edge cuentan con protección IP68, es decir, que cuenta con protección al agua y al polvo durante un tiempo y cantidad determinada. En este artículo, venimos a indicar que quieren decir los dígitos que hay detrás de IP.

No os confundáis, IP no quiere decir lo mismo que la IP del dispositivo, sino que son las siglas de Ingress Protection.

Ahora los dígitos, por ejemplo, IP68. Querría decir que tiene un 6 sobre 6 en protección al polvo y un 8 sobre 9K en protección al agua. Como vemos, es una de las protecciones mas potentes que existen, aunque está por encima 9K en cuanto protecciones al agua.

Ahora os traeremos una tabla con las protecciones al agua y al polvo, junto a lo que resisten.

Tabla de protección al polvo
Nivel Resistente a
0 Nada
1 Objetos de menos de 50mm
2 Objetos de menos de 12.5mm
3 Objetos de menos de 2.5mm
4 Objetos de menos de 1mm
5 Protección contra el polvo
6 Protección contra el polvo elevada
Ya conocéis que cantidad de polvo puede soportar cada protección. Ahora, ¿Y el agua?

Tabla de protección al agua
Nivel Resistente a
0 Nada
1 Gotas de agua
2 Gotas de agua
3 Spray
4 Chorros de agua
5 Chorros de agua
6 Fuertes chorros de agua
7 Inmersión en el agua
8 Inmersión continua en el agua
9K Fuertes chorros de agua a 80 grados

Como vemos, los dígitos dicen mucho sobre cuanto puede soportar un smartphone en el agua y en el polvo. Las protecciones mas utilizadas son las IP67 y IP68, que también son las mas potentes, menos en el agua, donde existe la resistencia 9K.

La protección IP69K es muy difícil de encontrar, en los smartphones solo lo tienen algunos militarares, como el Sonim XP6, un teléfono con teclas y Android 4.4.2 instalado en una pantalla de 2, 63 pulgadas, batería de 4.800mAH, cámara de 5MP y una memoria RAM de 1GB junto a su Snapdragon 400.

Ver información original al respecto en Fuente:
http://techgames11.com/quieren-decir-la ... cion-ipxx/]]>
http://www.zonavirus.com/noticias/2017/que-quieren-decir-los-numeros-de-la-proteccion-ipxx.asp http://www.zonavirus.com/noticias/2017/que-quieren-decir-los-numeros-de-la-proteccion-ipxx.asp Noticias Thu, 18 Jan 2017 15:03:15 GMT
<![CDATA[Obama ha condonado la sentencia de chelsea manning, ¿julian assange cumplirá su promesa de entregarse?]]>

Y el responsable del hackeo a la NSA fue... la misma NSA, según Reuters Y el responsable del hackeo a la NSA fue... la misma NSA, según Reuters
Reino Unido habría colaborado con la NSA en operaciones de espionaje, capturas y asesinatos Reino Unido habría colaborado con la NSA en operaciones de espionaje, capturas y asesinatos
Edward Snowden revela nuevos documentos que parecen confirmar el hackeo de la NSA Edward Snowden revela nuevos documentos que parecen confirmar el hackeo de la NSA


En un movimiento que se antojaba poco probable, el aún presidente Barack Obama acaba de anunciar que conmutará la condena del ex soldado y analista de inteligencia del ejercito de los Estados Unidos, Chelsea Manning. Algo que se empieza a catalogar como una técnica estratégica, ya que Obama está a unos días de dejar la Casa Blanca, y el poner en libertad a Manning podría significar la extradición de Assange y Snowden, lo que sin duda sería una victoria para su administración.

Para poner las cosas en contexto, hay que recodar que Manning es actualmente una mujer transexual, quien cambio de ser Bradley Edward a Chelsea gracias a un tratamiento hormonal que inicio en prisión el 22 de agosto de 2013. "Soy Chelsea Manning. Soy una mujer. Teniendo en cuenta la forma en que me siento, y he sentido desde la infancia, quiero comenzar la terapia hormonal lo antes posible."
Algo que puede ser el broche de oro de la presidencia de Obama

Según explica el New York Times, la orden de Obama no representa un perdón a Manning, sino una reducción en la condena de 35 años que había sido impuesta por cargos de traición. Manning deberá ser liberada de custodia federal el próximo 17 de mayo, lo que significa que sólo habrá pasado poco más de siete años en prisión.

Manning fue encontrada culpable de haber filtrado más de 700.000 documentos clasificados de la guerra de Afganistán a Wikileaks, donde se incluye el video conocido como Collateral Murder, que muestra un ataque aéreo a Bagdad que resultó en la muerte de dos periodistas de Reuters, además de una gran cantidad de cables diplomáticos de diversas embajadas estadounidenses.

https://i.blogs.es/660599/chelsea-manning/1024_2000.jpg
Chelsea Manning

En 2010, después de su captura en una prisión provisional, se habló de casos de tortura y condiciones deplorables para el ex soldado, lo que despertó los reclamos de varias agrupaciones de Derechos Humanos, quienes exigían al gobierno estadounidense un juicio público y hasta su liberación. En 2013, ante la acusación formal por parte del Pentágono, Manning fue sentenciada a 35 años de condena y la expulsión del ejercito con deshonor, además de habérsele trasladado al cuartel disciplinario de los Estados Unidos en Fort Leavenworth, donde actualmente cumplía su sentencia.

Pero lo que ahora hace que el mundo esté a la expectativa, además de la liberación anticipada de Manning, es el papel que juegan en todo esto Julian Assange y Edward Snowden, quienes se habían comprometido a entregarse a la autoridades estadounidenses si Manning recibía el perdón por parte del gobierno.

Sólo le restan tres días al gobierno de Obama, y junto al caso de Manning se están anunciando 209 conmutaciones y 64 indultos, lo que hace un total de 1385 reducciones de condena durante sus dos mandatos, la mayor cantidad otorgada por un presidente en la historia de los Estados Unidos.

https://i.blogs.es/050214/obama/1024_2000.jpg
Obama

Ahora habrá que estar atentos a las próximas horas, ya que debido a este movimiento se espera que tanto Assange como Snowden hagan un pronunciamiento acerca de lo que habían prometido, y que serán determinantes para este importante movimiento estratégico por parte del gobierno de Obama.

Ver información original al respecto en Fuente:
https://www.xataka.com/privacidad/obama ... ea-manning]]>
http://www.zonavirus.com/noticias/2017/obama-ha-condonado-la-sentencia-de-chelsea-manning-julian-assange-cumplira-su-promesa-de-entregarse.asp http://www.zonavirus.com/noticias/2017/obama-ha-condonado-la-sentencia-de-chelsea-manning-julian-assange-cumplira-su-promesa-de-entregarse.asp Noticias Thu, 18 Jan 2017 14:36:42 GMT
<![CDATA[Nueva variante de trojan totbrick que pasamos a controlar con elistara]]> ElistarA 36.03 de hoy

Se lanza en cada reinicio aunque no se ve ninguna clave de lanzamiento al respecto.

Queda residente y crea una tarea programada Bot.job que apunta a "%Datos de Programa%\ %nombre%.exe", la cual se ejecuta cada minuto.


El preanalisis de virustotal ofrece el siguiente informe:

MD5 560c278e8b61f3644a9ece2ea8836f27
SHA1 f91ed5fbe5ca8f01f17fd79a8166f475495001a8
File size 288.6 KB ( 295574 bytes )
SHA256: 1401aed41f637e19041da55efa1db71c86fa8bf0a4fdfba057be78eea83c10e6
File name: 560c278e.exe
Detection ratio: 37 / 54
Analysis date: 2017-01-18 11:30:34 UTC ( 7 minutes ago )
0
4

Antivirus Result Update
AVG Generic_vb.OBH 20170118
AVware Trojan.Win32.Generic!BT 20170118
Ad-Aware Trojan.GenericKD.4181252 20170118
AegisLab Ml.Attribute.Veryhighconfidence. 20170117
TrendMicro TSPY_TRICKBOT.SJ 20170118
VIPRE Trojan.Win32.Generic!BT 20170118
ViRobot Trojan.Win32.Agent.295574 20170118
nProtect Trojan/W32.Trickster.295574 20170118


Dicha versión del ElistarA 36.03 que lo detecta y elimina, estará disponible en nuestra web a partir del 19-1-2017


saludos

ms, 18-1-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-trojan-totbrick-que-pasamos-a-controlar-con-elistara.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-trojan-totbrick-que-pasamos-a-controlar-con-elistara.asp Noticias Thu, 18 Jan 2017 11:56:08 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 36.02]]>




ElistarA


---v36.02-(17 de Enero del 2017) (Muestras de (2)Ransom.Cerber4 "*.exe", Worm.Kasidet.A, (10)Malware.Lisec, Keylogger.Bladabindi "server.exe", (2)Keylogger.Bladabindi.Q "Explorer.exe", DDoS.Dofoil.QHV "****.EXE", Malware.Borland "file name.exe", (3)Spy.Omaneat "itunes.exe", Autoit.CQV "Microsoftcorp.exe" y Autoit.CQW "hgcmf.exe")










Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 18-1-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3602.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3602.asp Noticias Thu, 18 Jan 2017 08:37:41 GMT
<![CDATA[Detectan una compleja campaña phishing de gmail difícil de detectar]]>
https://www.redeszone.net/app/uploads/2015/12/banco-sabadell-phishing.jpg?x=634&y=309


Los usuarios, normalmente, suelen guardar en sus cuentas de correo todo tipo de información personal, lo que las convierte en uno de los objetivos más interesantes para los piratas informáticos, junto a los servicios de banca online y las redes sociales. Gmail es el cliente de correo electrónico más utilizado en todo el mundo y, por ello, también es la plataforma más utilizada por los piratas informáticos para llevar a cabo sus diferentes estafas.

Varios expertos de seguridad han detectado en las últimas semanas cómo ha aumentado la actividad de una nueva campaña de phishing que busca engañar a los usuarios para que estos envían sus datos de Gmail a los piratas informáticos de manera que estos puedan tener acceso a todos sus correos y a toda su información.

Normalmente, los piratas informáticos no suelen esforzarse en ocultar las pruebas de sus estafas, por ejemplo, imitando la apariencia o simulando un certificado HTTPS, por lo que, aunque la mayoría de los usuarios poco expertos pueden picar, aquellos con conocimientos básicos sobre seguridad informática podrán detectar la estafa nada más verla. Sin embargo, recientemente, han detectado un nuevo ataque phishing de Gmail que, probablemente, sea el más complejo y profesional visto hasta ahora.

A grandes rasgos, este ataque phishing se basa en analizar el historial de la víctima (mediante un spyware, por ejemplo) para encontrar los nombres de los archivos adjuntos que ha mandado a través del correo electrónico, así como el tema de los mismos para ser más convincente. Una vez da con ellos, genera nuevos correos electrónicos que envía al usuario y que simulan tener archivos PDF adjuntos pero que, en realidad, son imágenes incrustadas que envían a la víctima a páginas web maliciosas controladas por los piratas.

Una campaña phishing de LinkedIn promete mejorar tu seguridad en Internet

http://lts.lehigh.edu/sites/lts.lehigh.edu/files/phishing20130515.png

Este complejo ataque phising de Gmail es totalmente convincente, salvo por una cosa

Cuando el usuario pulsa sobre los enlaces anteriores pensando que descargará los archivos adjuntos, este es reenviado a una página de inicio de sesión igual que la de Gmail donde se le pide de nuevo introducir la dirección de correo y su correspondiente contraseña.

login en google
https://www.redeszone.net/app/uploads/2017/01/Login-en-Google.png

Los usuarios con conocimientos sobre seguridad informática enseguida mirarán la URL de la página web y verán cómo esta es accounts.google.com, una URL a la web oficial y, además, con su certificado SSL. Sin embargo, si seguimos analizando la URL de dicha estafa podremos ver cómo, en realidad, no estamos intentando conectarnos a los servidores de Google, sino que estamos ejecutando un script JS que está simulando estar en la web de Google pero que en realidad se está encargando de recopilar los datos de sesión de la víctima y enviarlos a un servidor controlado por ellos.

gmail phishing

Campaña phishing contra los usuarios de ABANCA.
http://www.abc.es/media/tecnologia/2017/01/17/abanca-2-kvrF-U202193910018yrH-510x564@abc.jpg


Cómo podemos protegernos de este complejo e inteligente ataque phishing
Como hemos dicho, el ataque es muy complejo e inteligente, aunque tiene un punto débil incluso si no llegamos a ver el script cargado en la barra de direcciones. Para evitar caer en esta, y otras estafas similares, lo mejor es comprobar siempre la URL y ver que no hay nada a la izquierda del HTTPS.

En el caso anterior, por ejemplo, podemos ver cómo la URL empieza por data:text/html, antes de llegar al HTTPS, lo que muestra, además del script cargado en el navegador, que estamos en una página web maliciosa y no en una fiable.

Cada vez los ataques phishing se están haciendo más y más complejos y difíciles de detectar, por lo que debemos prestar atención para evitar caer en las garras de los piratas informáticos que, cada vez, más frecuentan la red.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/01/17/de ... -detectar/]]>
http://www.zonavirus.com/noticias/2017/detectan-una-compleja-campana-phishing-de-gmail-dificil-de-detectar.asp http://www.zonavirus.com/noticias/2017/detectan-una-compleja-campana-phishing-de-gmail-dificil-de-detectar.asp Noticias Thu, 18 Jan 2017 06:13:43 GMT
<![CDATA[Extensión para chrome revela noticias virales falsas]]>
https://diarioti.com/wp-content/uploads/2017/01/storyful.jpg

Verify es una extensión gratuita para el navegador Chrome de Google, que confirma o desmiente la autenticidad de material publicado en YouTube.

La empresa irlandesa Storyful se ha dedicado durante 7 años a la investigación de redes sociales. Parte de su trabajo ha consistido en validar o desmentir, por encargo de medios como ABC y Wall Street Journal, la veracidad y autenticidad de material audiovisual publicado en redes sociales, antes que los medios de comunicación procedan a citarlos como fuentes.

Una de las mayores dificultades para este trabajo ha sido la proliferación de noticias falsas, como quedó de manifiesto durante la campaña electoral estadounidense que resultó en el triunfo de Donald Trump. Aunque con cierta reticencia, Facebook y Twitter admitieron que sus plataformas habían sido utilizadas con fines propagandísticos mediante la publicación de información sin asidero alguno en la realidad.

Como parte de su trabajo, Storyful lanzó el programa Verify, extensión gratuita para el navegador Chrome, que en consulta con una base de datos elaborada por 40 periodistas asociados, de todo el mundo, presenta automáticamente un icono verde para calificar un vídeo como auténtico, y rojo cuando juzga que el material es falso.

La extensión, disponible en ésta página, es descrita en el blog de Storyful: Básicamente, Verify es una versión en miniatura de Storyful, incrustada en Chrome, que acompaña a nuestros asociados mientras estos navegan por la web social. La extensión actúa como ‘análisis de un clic’ de todo tipo de contenidos subidos a redes sociales. Si el vídeo ha sido validado en nuestra biblioteca, el botón es verde; si no es el caso, el botones rojo.

Robots escanean las redes sociales

La base de datos se nutre principalmente de bots que analizan Twitter, YouTube y otras redes en búsqueda de vídeos utilizando conceptos de búsqueda específicos, o indexando vídeos que repentinamente adquieren gran popularidad.

La relevancia de Storify aumentó considerablemente durante 2015, como resultado de la proliferación de sitios de noticias falsas, a menudo difundidas por adolescentes de Europa del Este en búsqueda de dinero fácil. Según una investigación realizada en diciembre por la entidad Ipsos Public Affairs, el 75% de una muestra de adultos estadounidenses encuestados se dejó engañar por titulares ficticios. En un artículo dedicado al tema, la publicación Bloomberg Business News entrevistó a Leslie Harris, abogada que alcanzó gran prestigio mediante su trabajo en la ONG Centro por la Democracia y la Tecnología, a cuyo juicio el modelo de Storyful es útil, pero que el problema es demasiado grande como para ser solucionado mediante una extensión de Chrome.

La propia Storyful concuerda con lo anterior. Ben Decker, uno de sus empleados, propone establecer métodos que permitan bloquear el acceso a redes sociales de estos actores malignos. Como primer paso, propone aplicarles el mismo método ya utilizado por las principales redes sociales para excluir a elementos del denominado Estado Islámico: detectar las cuentas que suben material, identificar a los individuos responsables, e intercambiar tales datos con las redes sociales, para que éstas puedan aplicar las políticas del caso.

Ver información original al respecto en Fuente:
https://diarioti.com/extension-para-chr ... sas/102731]]>
http://www.zonavirus.com/noticias/2017/extension-para-chrome-revela-noticias-virales-falsas.asp http://www.zonavirus.com/noticias/2017/extension-para-chrome-revela-noticias-virales-falsas.asp Noticias Wed, 17 Jan 2017 18:07:58 GMT