Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Thu, 26 Jun 2019 17:03:55 GMT Thu, 26 Jun 2019 17:03:55 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Nueva version de utilidad elistara 41.56]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.56 del ElistarA de hoy







ElistarA







-v41.56-(26 de Junio del 2019) (Muestras de (6)BackDoor.Kirts "win****.exe", KeyLogger.Ekstak "*.exe", Malware.DHCPMon "wanss.exe", Malware.Elenoocka "*.exe", (4)Malware.URLIni.F, Ransom.Crypted007 "csrss.exe", RiskTool.BitCoinMiner.BW "windrv32.exe" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 26-6-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4156.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4156.asp Noticias Thu, 26 Jun 2019 17:03:55 GMT
<![CDATA[Estados unidos amenaza a españa si aprueba la tasa google]]>
Estados Unidos amenaza con represalias a los países europeos que aprueben la tasa



Esta semana se celebrará la cumbre del G20, en la que estará presente España. A ella también asistirán Francia, Reino Unido y Estados Unidos, donde el presidente Donald Trump ha afirmado que «reaccionará con mucha dureza» si se aprueba la tasa Google que perjudicará a las empresas estadounidenses en suelo europeo.





https://www.adslzone.net/app/uploads/2019/06/tasa-google-trump-espa%C3%B1a-715x374.jpg





El mensaje iba dirigido a Francia, pero afirma que también aplicará las mismas medidas contra todos los países que lo apliquen. La tasa, en su concepción original, busca gravar el 3% de los ingresos digitales generados por gigantes tecnológicos como Google, Facebook o Amazon en España. Las empresas que estarán sujetas a pagar esta tasa tendrán que tener 750 millones de ingresos totales en el último año, y 50 millones de ellos han debido originarse en la UE. Además, 7 millones de euros han de haberse generado en el país que aplique la tasa, o tener al menos una base de 100.000 usuarios o más en ese país.



No es necesario que las empresas sujetas a pagarlo tengan presencia física en el país. Los ingresos que estarán sujetos a esta tasa son las ventas de publicidad online, las ventas de datos de los usuarios, y la intermediación digital entre ellos. Desde Estados Unidos han afirmado también que el impuesto es discriminatorio contra las grandes empresas y que no son una solución apropiada.



Si las empresas tecnológicas pagasen todos los impuestos que deben en España, la tasa Google no sería necesaria



El gobierno de Pedro Sánchez sigue de momento adelante con su plan de crear este impuesto con el que esperan recaudar en torno a 1.200 millones de euros anuales. Este tipo de impuestos no serían necesarios si las grandes empresas pagasen los impuestos que tienen que pagar en España y no utilizasen artimañas legales para tributar todos esos ingresos europeos en Irlanda. Así, es una empresa alojada en Irlanda la que «le vende» los servicios a la española, por lo que la de nuestro país tributa sólo por una pequeña parte de todo el dinero generado.



La realidad es que esa tasa afecta principalmente a empresas de Estados Unidos, ya que son éstas las que cumplen con las principales cifras que exigen países como España para ser objeto del pago de esta tasa. El pago se realizará por parte de las grandes empresas, con servicios que actualmente son gratis como Google, Facebook o Twitter, por lo que no recaería en el usuario final con aumentos de precio.



Esta tasa se suma a la que el gobierno quiere que las OTT paguen en España para financiar RTVE. Las grandes empresas audiovisuales viven ajenas a las obligaciones de las principales productoras de contenido audiovisual en nuestro país.





Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/06/24/tasa-google-trump-espana/]]>
http://www.zonavirus.com/noticias/2019/estados-unidos-amenaza-a-espana-si-aprueba-la-tasa-google.asp http://www.zonavirus.com/noticias/2019/estados-unidos-amenaza-a-espana-si-aprueba-la-tasa-google.asp Noticias Thu, 26 Jun 2019 14:48:29 GMT
<![CDATA[Nuevo malware silex (basado en brickerbot), que afecta a dispositivos iot]]>


https://www.redeszone.net/app/uploads/2019/06/malware-dispositivos-iot.jpg?x=634&y=309



Cuando entramos en la red podemos toparnos con múltiples variedades de malware y amenazas que comprometen los dispositivos. Por suerte tenemos también muchas opciones de software para protegernos. Hoy nos hacemos eco de un nuevo malware llamado Silex y que ha sido desarrollado por un niño de 14 años. La cuestión es que está logrando su objetivo y está infectando a miles de dispositivos IoT. Por suerte es muy sencillo protegernos y vamos a explicarlo.



Este malware denominado Silex se basa en otro malware llamado BrickerBot y que ya afectó a millones de equipos en todo el mundo hace un par de años. Esta vez, esta nueva amenaza creada por este adolescente tiene como objetivo atacar a lo que conocemos como el Internet de las Cosas.



Ya sabemos que los usuarios cuentan cada vez con más equipos conectados a la red en su hogar. No hablamos solo de ordenadores y móviles, sino de otras muchas variedades como televisiones, bombillas y muchos más dispositivos. El problema es que la seguridad en ocasiones no está presente por dejadez o desconocimiento de los usuarios.



Los dispositivos IoT se han convertido en objetivo para los ciberdelincuentes. Ven aquí una gran oportunidad para acceder a la red de la víctima. En el caso de Silex se aprovecha de las credenciales predeterminadas de esos dispositivos. En caso de poder acceder a ellos podrían borrar el almacenamiento, configurar a su antojo el firewall y modificar la configuración de red. Básicamente obtener el control total sobre ese equipo.



Lógicamente los dispositivos dejarían de funcionar correctamente. Estamos hablando de equipos que en ocasiones tienen un precio bastante bajo, por lo que podrían ser reemplazados por uno nuevo. La solución pasaría por volver a instalar el firmware de nuevo, algo que muchos usuarios no harían por desconocimiento o porque simplemente crean más conveniente adquirir uno nuevo.



https://www.redeszone.net/app/uploads/2019/06/silex-malware-dispositivos-iot-634x308.jpg



Cómo evitar ser víctima de este problema



Como hemos mencionado, este malware denominado Silex se aprovecha de las credenciales predeterminadas que traen los dispositivos IoT. Es sin duda uno de los mayores errores que cometen los usuarios: dejar los valores predeterminados de fábrica sin cambiar. Por tanto nuestro primer consejo para evitar no solo ser víctima de este problema, sino también de otros similares, es cambiar siempre las credenciales. Una solución muy sencilla, pero eficaz. Es importante no mantener la contraseña que viene de fábrica y generar una fuerte y compleja.



Es vital que esa clave que vamos a generar contenga letras (mayúsculas y minúsculas), números y otros símbolos especiales. Tiene que ser totalmente aleatoria, única y que no contenga datos personales. Así podremos aumentar la fortaleza de ese equipo.





También es muy importante tener los dispositivos actualizados. En ocasiones puede haber vulnerabilidades que son aprovechadas por los ciberdelincuentes. Los propios fabricantes pueden lanzar parches y actualizaciones de seguridad para corregir estos errores. Tenerlos instalados puede ayudar a que nuestros dispositivos estén seguros y no sean objeto de ataques.



Otro consejo interesante es observar el control remoto de los dispositivos. En caso de que no sea realmente importante para su funcionamiento siempre podremos desactivarlo. Así evitaremos posibles ataques externos.







Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/06/26/silex-malware-creado-nino-dispositivos-iot/]]>
http://www.zonavirus.com/noticias/2019/nuevo-malware-silex-basado-en-brickerbot-que-afecta-a-dispositivos-iot.asp http://www.zonavirus.com/noticias/2019/nuevo-malware-silex-basado-en-brickerbot-que-afecta-a-dispositivos-iot.asp Noticias Thu, 26 Jun 2019 09:58:13 GMT
<![CDATA[Ipstorm, malware que ataca windows desde la red P2P y es casi imposible de controlar]]>


https://www.redeszone.net/app/uploads/2019/06/ipstorm-malware-p2p.jpg?x=634&y=309



Son muchas las amenazas que pueden afectar a nuestros sistemas. Los ciberdelincuentes suelen poner sus miras en aquello que cuenta con más usuarios. Un ejemplo de ello es la gran variedad de malware que existe contra Windows. Sin embargo las herramientas que existen para protegernos hacen que tengan que buscar nuevos métodos para desplegar las amenazas. Hoy nos hacemos eco de un nuevo e inusual malware, IPStorm, que se controla a través de la red P2P y afecta a los sistemas con Microsoft Windows.



IPStorm, el nuevo malware controlado desde la red P2P



Este nuevo malware es inusual por utilizar una técnica novedosa, como es el poder ser controlado a través de la red P2P. Lo han denominado IPStorm, que viene de las palabras en inglés InterPlanetary Storm.



En caso de explotar este malware, los ciberdelincuentes podrían ejecutar cualquier código arbitrario de PowerShell en ese equipo. Todo ello al hacer uso de la red P2P, como hemos indicado. Lo hace así ya que al utilizar una red P2P legítima es capaz de camuflar el tráfico de red.



Se basa en la red IPFS, de la que ya hablamos en un artículo anterior. Se trata de una red de código abierto para el intercambio de archivos.



Lo que desconocen los investigadores de seguridad por el momento es cómo infecta al equipo en primer lugar. Eso sí, saben que el archivo se divide en varias partes, con lo que podrían administrarlo y actualizarlo con mayor facilidad.





Hay que mencionar que IPStorm utiliza diferentes técnicas para evitar ser detectado por el software de seguridad. Ya sabemos que existen muchas herramientas que nos permiten protegernos de este tipo de amenazas pero los propios ciberdelincuentes también perfeccionan las técnicas para evitar ser detectados. Lo que hace es instalarse en una carpeta de Windows y logra camuflarse como si se tratara de un software legítimo.



Los investigadores tampoco saben realmente para qué pueden utilizar este malware, pero informan que podría llegar a usarse para desplegar ataques DDoS.



En definitiva, este nuevo malware que han denominado IPStorm de momento solo afecta a sistemas operativos de Microsoft Windows. Se desconoce si en un futuro podría estar presente en otras plataformas. Los ciberdelincuentes se basan en la red P2P para poder controlar este malware.



https://www.redeszone.net/app/uploads/2019/06/malware-red-p2p-634x308.jpg



Nuevo malware que se controla por P2P: Cómo protegernos de esta amenaza



Como hemos dicho este malware utiliza técnicas para intentar evadirse de los antivirus. Aun así, contar con programas y herramientas de seguridad en nuestro equipo es fundamental para protegernos. Es la mejor manera de evitar el malware y las diferentes amenazas que pueden llegar a nuestro sistema.







También es importante contar con las últimas actualizaciones y parches. En ocasiones puede haber vulnerabilidades que son aprovechadas por los ciberdelincuentes. Son los propios fabricantes quienes lanzan actualizaciones y parches de seguridad para proteger a los usuarios. Conviene por tanto tener siempre actualizados los sistemas y programas.



Por otra parte, el sentido común es vital. Muchos tipos de malware llegan a través del correo electrónico, redes sociales o descuidos de la víctima al descargar de Internet o simplemente al navegar. Hay que tener siempre presente unos buenos hábitos en la red.







Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/06/12/ipstorm-malware-windows-controlado-red-p2p/]]>
http://www.zonavirus.com/noticias/2019/ipstorm-malware-que-ataca-windows-desde-la-red-p2p-y-es-casi-imposible-de-controlar.asp http://www.zonavirus.com/noticias/2019/ipstorm-malware-que-ataca-windows-desde-la-red-p2p-y-es-casi-imposible-de-controlar.asp Noticias Thu, 26 Jun 2019 09:51:44 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.56 de hoy]]> ElistarA 41.56















Malware.Elenoocka

https://www.virustotal.com/gui/file/78e5d42c4f85ed1b8ed38b37eac3e6fc6eed5c4fd3020c346fac80bd72d575d3/detection





RiskTool.BitCoinMiner.BW

https://www.virustotal.com/gui/file/4cdb21ce9751518059512d3c9a7ca55fdfb73d52801183cc81d829c17c49fb46/detection





BackDoor.Kirts

https://www.virustotal.com/gui/file/e21f22689bde90eb0b5023e9165da86016f156b99afb8e83f5619e8180e8c2b3/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/19e278fb71923714eab87d0a3943f953199d1de1da1d3a9bb080ae24e9711b7c/detection





Malware.DHCPMon

https://www.virustotal.com/gui/file/25c395826135140e3b46a9bba80704755becaf57cc5929178cb152c1c40e2134/detection





Malware.URLIni.F

https://www.virustotal.com/gui/file/24228e7f59ae8f975f7d989a0c3dac0ccabda8e9ee728f515466c76d65f3033a/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/e183fd7c2cf86d9b8fd09f1a20bb69e54e6ac6bf7678251a142df06c6bbd95a2/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/12bce5d73f70581d648ac76c8ffa428c34c05a3a84d084818c2c774f86689d1b/detection















saludos



ms, 26-6-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4156-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4156-de-hoy.asp Noticias Thu, 26 Jun 2019 08:10:44 GMT
<![CDATA[Mail que ofrece enlaces de google drive para vender viagra y demas...]]>




TEXTO DEL MAIL

______________





Asunto: File has been successfully shared

De: Google Drive Service <maraeluip@tlibero.it>

Fecha: 26/06/2019 3:59

Para: "destinatario"



Google Drive https://www.google.com/drive/static/images/drive/logo-drive.png



File has been successfully shared
---> enlace a http://drfatemeiranpour. com/antigenx.html



---> enlace malicioso a http://drfatemeiranpour.com/antigenx.html





---> enlace malicioso a http://drfatemeiranpour. com/antigenx.html



You received this email to let you know about important changes to your Google Account and services.

© 2019 Google Inc.,1600 Amphitheatre Parkway, Mountain View, CA 94043, USA





____________





McAfee ya intercepta los enlaces maliciosos en cuestión:



...............







Este sitio web está bloqueado.

http://genericaiddeal. su/

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security

McAfee Logo





..............





Y como siempre, recordamos que de los mails no solicitados no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)





saludos



ms, 26-6-2019]]>
http://www.zonavirus.com/noticias/2019/mail-que-ofrece-enlaces-de-google-drive-para-vender-viagra-y-demas.asp http://www.zonavirus.com/noticias/2019/mail-que-ofrece-enlaces-de-google-drive-para-vender-viagra-y-demas.asp Noticias Thu, 26 Jun 2019 07:40:02 GMT
<![CDATA[Nuevo mail phishing del bbva avisando de bloqueo de cuenta]]>




TEXTO DEL MAIL

______________





Asunto: Cuenta bloqueada temporalmente, confirma sus datos.

De: =?utf-8?Q?BBVA?= <BBVA@powercollecte.com>

Fecha: 26/06/2019 5:40

Para: DESTINATARIO







Asunto: confirme sus datos,



Notamos que intentó iniciar sesión en su área de cliente muchas veces.



Nuestro sistema de seguridad contra fraudes determina tus acciones como peligrosas.



es necesario que confirme que es el titular de la cuenta original.



Su cuenta está vinculada a su número de teléfono automáticamente después de firmar el primer contrato.



Le enviaremos un código de 6 dígitos.





--> Enlace malicioso a http://mediabelbbva. com/





© 2019 BBVAPrivacidad Legal Contacto






____________



Ya el navegador Firefox bloquea el acceso a dicho enlace malicioso:



............



Sitio engañoso a continuación



Firefox ha bloqueado esta página porque puede engañarle para hacer algo peligroso como instalar software o revelar información personal como contraseñas o tarjetas de crédito.



Consejo proporcionado por Google Safe Browsing.



servicobbvaaservicco.cf ha sido identificado como un sitio engañoso. Puede informar de un problema en la detección o ignorar el riesgo y visitar este sitio inseguro.




..................





Se recuerda la recomendación de que no se debe hacer caso a los mails no solicitados, ni ejecutar ficheros anexados a los mismos, ni pulsar en enlaces ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)





Esperando que lo indicado les sea de utilidad, reciban saludos





ms, 26-6-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-phishing-del-bbva-avisando-de-bloqueo-de-cuenta.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-phishing-del-bbva-avisando-de-bloqueo-de-cuenta.asp Noticias Thu, 26 Jun 2019 07:23:26 GMT
<![CDATA[Exploit cve-2019-11708 utilizado como nueva vulnerabilidad zero-day en firefox.: actualizar firefox a 67.0.4]]> Firefox.: ACTUALIZAR Firefox A 67.0.4



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/06/Firefox-Zero-day.png?resize=470%2C199&ssl=1



Después de parchear una vulnerabilidad crítica en Firefox 67.0.3 a principios de la semana pasada, Mozilla está advirtiendo a todos sus usuarios sobre una segunda vulnerabilidad de día cero que está siendo explotada activamente en Internet.



Esta vulnerabilidad, con identificador CVE-2019-11708 consiste en una escapada del sandbox, que si se encadena con la vulnerabilidad CVE-2019-11707, una confusión de tipos, permitiría a un atacante ejecutar código arbitrario en la máquina víctima sólo con visitar una web maliciosa.



El sandbox del navegador es un mecanismo de seguridad que aisle procesos de terceras partes en el navegador, evitando que se puedan dañar otras partes del sistema operativo.



Mozilla era consciente de la primera vulnerabilidad desde Abril, cuando un investigador de Google Project Zero lo reportó a la compañía. Pero se dieron cuenta de la segunda vulnerabilidad cuando los atacantes comenzaron a explotar ambas fallas conjuntamente contra empleados de Coinbase y otros usuarios de empresas de criptomonedas.



Ayer, Patrick Wardle, un experto en seguridad en macOS, publicó un reporte revelando que otra campaña diferente contra usuarios en posesión de criptomonedas está usando el mismo día cero en Firefox para instalar malware en macOS.



En este momento no está claro si los atacantes descubrieron la primera vulnerabilidad justo a tiempo cuando fue reportada a Mozilla o ganaron acceso a reportes de bugs clasificados de otra manera.



Firefox ha liberado la versión 67.0.4 para solucionar ambas vulnerabilidades.









Ver información original al respecto en Fuente>

https://thehackernews.com/2019/06/firefox-0day-vulnerability.html]]>
http://www.zonavirus.com/noticias/2019/exploit-cve-2019-11708-utilizado-como-nueva-vulnerabilidad-zero-day-en-firefox-actualizar-firefox-a-6704.asp http://www.zonavirus.com/noticias/2019/exploit-cve-2019-11708-utilizado-como-nueva-vulnerabilidad-zero-day-en-firefox-actualizar-firefox-a-6704.asp Noticias Thu, 26 Jun 2019 06:57:49 GMT
<![CDATA[Kaspersky endpoint security 11.1.1 para windows]]>




Kaspersky ha publicado una nueva versión de Kaspersky Endpoint Security 11



Mejoras del producto



Compatibilidad con equipos que ejecutan Windows 10 1903.



Ahora Control de dispositivos permite controlar el acceso a dispositivos portátiles (MTP) mediante la asignación de derechos de acceso.



Se han solucionado una serie de problemas y se ha mejorado la estabilidad general de la aplicación.



Para ver la lista de errores solucionados y parches privados incluidos en la versión, consulte el siguiente enlace:



https://support.kaspersky.com/sp/15036



Para ver la lista de limitaciones y errores conocidos, consulte el siguiente enlace:



https://support.kaspersky.com/sp/15037



Compatibilidad de la aplicacion con KASPERSKY SECURITY CENTER



La aplicación es compatible con Kaspersky Security Center 11 y Kaspersky Security Center 10 Service Pack 3



Para obtener información sobre aspectos especiales del uso del complemento Kaspersky Endpoint Security 11.1.1 con políticas y tareas creadas en las versiones 11, 11.0.1 y 11.1 de Kaspersky Endpoint Security, así como sobre la aplicación de políticas y tareas creadas en dichas versiones 11, 11.0.1 y 11.1 de Kaspersky Endpoint Security en un equipo que tenga instalado Kaspersky Endpoint Security, 11.1.1, consulte la documentación del usuario:



https://help.kaspersky.com/KESWin/11.1.1/en-US/134238.htm



Instalación desde el paquete de instalación



Para instalar la aplicación de forma local, ejecute el archivo setup_kes.exe del paquete de distribución completo y siga las instrucciones del Asistente de instalación. En la guía del administrador encontrará más detalles sobre cómo instalar la aplicación.



Versiones que admiten la actualización directa a Kaspersky Endpoint Security 11.1.1 para Windows durante la instalación y que se haya ejecutado desde el paquete de distribución completo:



Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 para Windows (compilación 10.2.4.674).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 para Windows (compilación 10.2.5.3201).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 para Windows (compilación 10.2.6.3733).

Kaspersky Endpoint Security 10 Service Pack 2 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 para Windows (compilación 10.3.3.275).

Kaspersky Endpoint Security 11 para Windows (compilación 11.0.0.6499).

Kaspersky Endpoint Security 11.0.1 para Windows (compilación 11.0.1.90).

Kaspersky Endpoint Security 11.1 para Windows (compilación 11.1.0.15919).

Compatibilidad con módulos de cifrado AES e información sobre la actualización del cifrado



A partir de Kaspersky Endpoint Security 10 Service Pack 2, el módulo de cifrado se incluye en el paquete de distribución, por lo tanto no hace falta instalar un módulo de cifrado aparte.



Todas las bibliotecas requeridas para el cifrado se instalarán automáticamente en los siguientes casos:



La primera vez que se instale la aplicación, si se ha seleccionado el componente de cifrado completo de disco o cifrado a nivel de archivos.

Cuando la actualización se instale en un equipo que ya tiene instalado Kaspersky Endpoint Security 10 para Windows Service Pack 2 o una versión posterior, si el paquete de distribución 11.1.1 utilizado para la actualización tiene la longitud de la clave correspondiente. NO se permite actualizar la aplicación si la longitud de la clave vigente del paquete de distribución 11.1.1 es diferente de la longitud de la clave del paquete de distribución que se usó originalmente al instalar la aplicación.

Cuando la actualización se instale en un equipo que ya tiene instalado Kaspersky Endpoint Security 10 Service Pack 2 o una versión anterior, además del módulo de cifrado AES, si el paquete de distribución 11.1.1 utilizado para la actualización tiene la longitud de la clave requerida y la actualización es compatible con la configuración existente (más información a continuación).

Para actualizar automáticamente el módulo de cifrado AES que ya esté instalado, utilice el paquete de distribución apropiado para Kaspersky Endpoint Security 11.1.1:



keswin_<11.1.1.XXXX>_<localization>_aes256: para actualizar un módulo de cifrado AES con una longitud clave eficaz de 256 bits

keswin_<11.1.1.XXXX>_<localization>_aes56: para actualizar un módulo de cifrado AES con una longitud clave eficaz de 56 bits

Configuraciones compatibles que permiten actualizar automáticamente un módulo de cifrado AES.



Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 (compilación 10.2.4.674) y versión 1.1.0.73 del módulo de cifrado

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 (compilación 10.2.5.3201) y versión 1.1.0.73 del módulo de cifrado

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 (compilación 10.2.6.3733) y versión 1.1.0.73 del módulo de cifrado.

Ninguna de las demás configuraciones de Kaspersky Endpoint Security y los módulos de cifrado AES son compatibles, por lo que debe eliminar el módulo de cifrado o actualizarlo a la versión 1.1.0.73 antes de la actualización de Kaspersky Endpoint Security.



Antes de eliminar o actualizar el módulo de cifrado, debe descifrar todos los discos duros que se han cifrado mediante el cifrado de disco completo (FDE). No se proporcionará acceso a los archivos con cifrado a nivel de carpeta (FLE) después de eliminar el módulo de cifrado.



Si desea cambiar de cifrado para usar uno con una longitud de clave diferente, antes de actualizar la aplicación a la versión 11.1.1 debe descifrar todos los objetos cifrados y eliminar el módulo de cifrado AES que estaba utilizando. Después de cambiar a un cifrado con una longitud de clave diferente, no podrá acceder a objetos que se hayan cifrado antes del cambio.







Ver más información al respecto en Fuente>



https://aes.s.kaspersky-labs.com/endpoints/keswin11/11.1.1.126/spanish-KES-11.1.1.126-es-0.3298420.0/3139373434357c44454c7c4e554c4c/]]>
http://www.zonavirus.com/noticias/2019/kaspersky-endpoint-security-1111-para-windows.asp http://www.zonavirus.com/noticias/2019/kaspersky-endpoint-security-1111-para-windows.asp Noticias Wed, 25 Jun 2019 21:45:10 GMT
<![CDATA[Descubren el “santo grial” de las memorias del futuro]]>


https://diarioti.com/descubren-el-santo-grial-de-las-memorias-del-futuro/109944



Un nuevo tipo de memoria informática, con el potencial de aliviar la crisis energética causada por el tsunami de dispositivos digitales, ha sido inventada y patentada por científicos de la Universidad de Lancaster en el Reino Unido.





El dispositivo podría sustituir al mercado de 100.000 millones de dólares de memoria dinámica de acceso aleatorio (DRAM), que es la memoria de trabajo de los PC, como asimismo la memoria a largo plazo de las memorias flash.



El dispositivo electrónico de memoria -descrito en investigaciones publicadas en Scientific Reports, de Nature– promete transformar la vida cotidiana con su consumo de energía ultra bajo.



Para el caso de los consumidores, el ahorro de energía que han traído los nuevos sistemas de iluminación y los electrodomésticos eficientes ha sido completamente eclipsado por el aumento del uso de computadoras y aparatos. Para 2025 se espera que un tsunami de dispositivos y datos consuma una quinta parte de la electricidad mundial.



El dispositivo desarrollado por la Universidad de Lancaster también haría innecesario iniciar los PC de la forma actual, ya que podrían pasar instantánea e imperceptiblemente a un modo de espera de ahorro de energía, incluso entre pulsaciones de teclas.



El dispositivo constituye un hito en la búsqueda de una memoria universal que ha preocupado a científicos e ingenieros durante décadas y que reduciría en una quinta parte el consumo de energía en los centros de datos de forma inmediata.



El profesor de física Manus Hayne de la Universidad de Lancaster dijo: La memoria universal, que tiene datos almacenados de forma robusta y fácilmente modificables, es considerada inviable, o incluso imposible, pero este dispositivo demuestra sus propiedades contradictorias. Los inventores del dispositivo utilizaron la mecánica cuántica para resolver el dilema de elegir entre el almacenamiento de datos estable y a largo plazo y la escritura y el borrado de baja energía. Al respecto, Hayne agregó: Lo ideal es combinar las ventajas de ambos sin sus inconvenientes, y eso es lo que hemos demostrado. Nuestro dispositivo tiene un tiempo de almacenamiento de datos intrínseco que se prevé exceda la edad del Universo, sin embargo, puede registrar o borrar datos usando 100 veces menos energía que la DRAM.



Mientras que la escritura de datos en DRAM es rápida y de bajo consumo de energía, los datos son volátiles y deben ser continuamente refrescados para evitar su pérdida: esto es claramente incómodo e ineficaz. Flash almacena los datos de forma robusta, pero la escritura y el borrado son lentos, consumen mucha energía y los deterioran, lo que los hace inadecuados para la memoria de trabajo.



Una patente estadounidense ha sido otorgada para el dispositivo de memoria electrónica con otra patente pendiente, mientras que varias compañías han expresado interés o están activamente involucradas en la investigación.





Ver información original al respecto en Fuente>

https://diarioti.com/descubren-el-santo-grial-de-las-memorias-del-futuro/109944]]>
http://www.zonavirus.com/noticias/2019/descubren-el-santo-grial-de-las-memorias-del-futuro.asp http://www.zonavirus.com/noticias/2019/descubren-el-santo-grial-de-las-memorias-del-futuro.asp Noticias Wed, 25 Jun 2019 21:24:23 GMT
<![CDATA[Descubren el “santo grial” de las memorias del futuro]]> Descubren el Santo Grial de las memorias del futuro







Un nuevo tipo de memoria informática, con el potencial de aliviar la crisis energética causada por el tsunami de dispositivos digitales, ha sido inventada y patentada por científicos de la Universidad de Lancaster en el Reino Unido.





El dispositivo podría sustituir al mercado de 100.000 millones de dólares de memoria dinámica de acceso aleatorio (DRAM), que es la memoria de trabajo de los PC, como asimismo la memoria a largo plazo de las memorias flash.



El dispositivo electrónico de memoria -descrito en investigaciones publicadas en Scientific Reports, de Nature– promete transformar la vida cotidiana con su consumo de energía ultra bajo.



Para el caso de los consumidores, el ahorro de energía que han traído los nuevos sistemas de iluminación y los electrodomésticos eficientes ha sido completamente eclipsado por el aumento del uso de computadoras y aparatos. Para 2025 se espera que un tsunami de dispositivos y datos consuma una quinta parte de la electricidad mundial.



El dispositivo desarrollado por la Universidad de Lancaster también haría innecesario iniciar los PC de la forma actual, ya que podrían pasar instantánea e imperceptiblemente a un modo de espera de ahorro de energía, incluso entre pulsaciones de teclas.



El dispositivo constituye un hito en la búsqueda de una memoria universal que ha preocupado a científicos e ingenieros durante décadas y que reduciría en una quinta parte el consumo de energía en los centros de datos de forma inmediata.



El profesor de física Manus Hayne de la Universidad de Lancaster dijo: La memoria universal, que tiene datos almacenados de forma robusta y fácilmente modificables, es considerada inviable, o incluso imposible, pero este dispositivo demuestra sus propiedades contradictorias. Los inventores del dispositivo utilizaron la mecánica cuántica para resolver el dilema de elegir entre el almacenamiento de datos estable y a largo plazo y la escritura y el borrado de baja energía. Al respecto, Hayne agregó: Lo ideal es combinar las ventajas de ambos sin sus inconvenientes, y eso es lo que hemos demostrado. Nuestro dispositivo tiene un tiempo de almacenamiento de datos intrínseco que se prevé exceda la edad del Universo, sin embargo, puede registrar o borrar datos usando 100 veces menos energía que la DRAM.



Mientras que la escritura de datos en DRAM es rápida y de bajo consumo de energía, los datos son volátiles y deben ser continuamente refrescados para evitar su pérdida: esto es claramente incómodo e ineficaz. Flash almacena los datos de forma robusta, pero la escritura y el borrado son lentos, consumen mucha energía y los deterioran, lo que los hace inadecuados para la memoria de trabajo.



Una patente estadounidense ha sido otorgada para el dispositivo de memoria electrónica con otra patente pendiente, mientras que varias compañías han expresado interés o están activamente involucradas en la investigación.]]>
http://www.zonavirus.com/noticias/2019/descubren-el-santo-grial-de-las-memorias-del-futuro.asp http://www.zonavirus.com/noticias/2019/descubren-el-santo-grial-de-las-memorias-del-futuro.asp Noticias Wed, 25 Jun 2019 21:24:22 GMT
<![CDATA[Nueva version de utilidad elistara 41.55]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.55 del ElistarA de hoy







ElistarA





---v41.55-(25 de Junio del 2019) (Muestras de (5)BackDoor.Kirts "win****.exe", KeyLogger.Ekstak "*.exe", (2)KeyLogger.Remcos(dr) "aboniki.exe y iyk.exe", Malware.Elenoocka "*.exe", Malware.URLIni.F "RtlUpd64.bat", (2)Ransom.Crypted007 "csrss.exe", RiskTool.BitCoinMiner.BW "windrv32.exe" y Spy.ZBot.Z "help.exe")









saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4155.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4155.asp Noticias Wed, 25 Jun 2019 15:18:19 GMT
<![CDATA[El bitcoin, en más de 11.000 dólares; rusia permitirá operar con criptomonedas]]> https://i-invdn-com.akamaized.net/news/LYNXMPED9G1CM_L.jpg



Investing.com - El bitcoin ha registrado máximos de este año en 11.000 dólares este fin de semana y la moneda se ha mantenido desde entonces en torno al rango de los 10.000 dólares. La capitalización de mercado total de las criptomonedas supera los 320.000 millones de dólares este lunes en Asia.



El bitcoin, ha subido hasta 11.344,1 dólares, pero luego desciende un 0,50% hasta 10,706 dólares a las 10:13 horas (CET) de este lunes.



Otras de las principales criptomonedas han bajado también. El ethereum desciende un 3,43% hasta 303,88 dólares, mientras que el XRP se deja un 5,31% hasta 0,45808 dólares y el litecoin retrocede un 4,42% hasta 135,63 dólares.



Las criptomonedas podrían estar ganando apoyo del Gobierno ruso. Según el Ministerio de Finanzas ruso, están considerando permitir que los ciudadanos operen con criptomonedas.

Alexei Moiseyev, viceministro de finanzas, dijo que esto podría entrar en vigor en el próximo proyecto de ley sobre la circulación de criptomonedas en el país. Esto significa un giro de 180 grados sobre la prohibición del Gobierno ruso del uso de criptoactivos como medio de pago.

Por otra parte, se espera que la Duma Estatal del Parlamento ruso implemente la ley de criptomonedas del país "De los activos financieros digitales" dentro de dos semanas.



Mientras tanto, el Grupo de Acción Financiera Internacional, una organización intergubernamental que tiene como objetivo la lucha contra el blanqueo de dinero, planea reforzar el control de las bolsas de criptomonedas para impedir que estas monedas se utilicen para el blanqueo de dinero.



Los proveedores de servicios de criptoactivos deben cumplir la normativa antiblanqueo de dinero y la lucha contra la financiación de los procedimientos de terrorismo, así como lo tradicional de las instituciones. También tendrán que identificar los remitentes y destinatarios de los fondos de criptomonedas, realizar las investigaciones necesarias y desarrollar programas basados en el riesgo.





Ver información original al respecto en Fuente>

https://es.investing.com/news/cryptocurrency-news/el-bitcoin-en-mas-de-11000-dolares-rusia-permitira-operar-con-criptomonedas-1897666







............





Comentarios al respecto >




Este 22 de junio el bitcoin ha superado la barrera de los $11,000 USD por primera vez en más de un año, ya que la última vez que se supero está barrera fue en marzo del 2018. Sin embargo, lo que más llamá la atención es que ha tenido un crecimiento acelerado constante, ya que en tan sólo 24 horas pasó de superar la barrera de los $10,000 para alcanzar los $11,000 USD.



En el momento en el que se escribe esta noticia, el Bitcoin tiene un valor aproximad de $11,000, mostrando una notable alza del 13% en las últimas 24 horas. Pero no es la única criptodivisa que ha tenido un crecimiento destacado, ya que la mayoría de las altcoins también se encuentran al alza, como ese el caso de ETH que ha alcanzado un su valor máximo de $300 USD.



Según el trader experto Peter Brandt, el bitcoin está apuntando a un objetivo de $100,000 USD. Esto lo compartió por medio de un tuit en el que afirmó que la criptomoneda se encuentra en su cuarta fase de crecimiento parabólico, y aseguró que se trata de un mercado como ningún otro en la actualidad.



Junto a su tuit el experto adjuntó una tabla en la que se pudo ver el crecimiento en el precio del Bitcoin. Según la información que revelaba la imagen, desde octubre de 2011 hasta diciembre de 2017, el bitcoin ha incrementado su valor hasta 9,765 veces, por lo que no sería de extrañar que siguiera creciendo.



Otra predicción del co-fundador de Kenetic, una firma inversora de blockchain, afirmó que el valor del bitcoin seguiría aumentando, alcanzando un valor de $30,000 USD a finales de este año.



Ver Fuente de esta información> http://www.tecnologia.press/bitcoin-ha-alcanzado-los-11000-usd/]]>
http://www.zonavirus.com/noticias/2019/el-bitcoin-en-mas-de-11000-dolares-rusia-permitira-operar-con-criptomonedas.asp http://www.zonavirus.com/noticias/2019/el-bitcoin-en-mas-de-11000-dolares-rusia-permitira-operar-con-criptomonedas.asp Noticias Wed, 25 Jun 2019 14:39:07 GMT
<![CDATA[Hackean a decenas de operadores en todo el mundo y roban cientos de gigas de datos]]> https://www.adslzone.net/app/uploads/2019/06/hackeo-movil-red-operadores-715x374.jpg



Un grupo de hackers ha conseguido acceder a los sistemas de más de una decena de operadores de telecomunicaciones de distintos países por todo el mundo, y en el proceso han obtenido grandes cantidades de datos personales y corporativos. Las primeras investigaciones apuntan a que han sido espías chinos.

Operadores occidentales han tenido a chinos dentro durante años robando datos



Así lo revela la investigación llevada a cabo por la empresa Cybereason, con miembros de Estados Unidos e Israel, que afirman que los atacantes han accedido a los datos de operadores de más de 30 países y buscaban conseguir datos de personas que pertenecen a gobiernos, política y cuerpos y fuerzas del estado.



hackeo movil red operadores



Para llevar a cabo el ataque, utilizaron herramientas de otros ataques que se han producido en los últimos tres años a Estados Unidos y a países occidentales aliados. El nivel de sofisticación de los ataques demuestra que tiene que haber un gobierno detrás, ya que una organización criminal independiente no tiene la capacidad necesaria para llevar a cabo este ataque.



Desde China han negado cualquier participación en actividades de hackeo, aunque varias de las herramientas utilizadas han sido usadas previamente por el grupo de hackeo chino APT10, del cual Estados Unidos detuvo a dos miembros. En concreto, han encontrado cinco herramientas que en el pasado han estado asociadas a este grupo.



La empresa de ciberseguridad no ha detallado el nombre de los operadores hackeados ni los países donde operan, pero apuntan a que los principales objetivos se encontraban en Europa Occidental. En algunas ocasiones consiguieron acceso completo al departamento técnico, y en otras incluso consiguieron todo el directorio completo, con todos los nombres de usuario y contraseñas de toda la organización, además de direcciones personales, registros de llamadas, etc.



Instalaban un VPN y entraban cada varios meses



El ataque todavía está llevándose a cabo, y no todos los operadores han conseguido eliminar el acceso al grupo de espionaje chino. Algunos llevan teniendo acceso desde hace más de dos años, y en algunas ocasiones consiguieron instalar su propio servicio VPN en la infraestructura para tener acceso rápido, persistente y directo en lugar de tener que ir dando salto entre dispositivos hackeados.



El método de hackeo era a través de vulnerabilidades en un servidor web con Microsoft IIS. Ahí instalaban un webshell, como China Chopper, para ejecutar código arbitrario, y ya iban ganando poco a poco acceso la red completa. Para extraer las credenciales utilizaban Mimikatz, mientras que encontraban más dispositivos a los que hackear con NetBIOS. Para controlarlos de manera remota, usaban PoisonIvy.



Detectar su presencia en las redes era bastante difícil, ya que no estaban enviando tráfico fuera constantemente. En su lugar, entraban en la red, cogían la información que necesitaban, y se salían, estando inactivos por periodos de uno a tres meses.



Todo este esfuerzo, en el que se han expuesto datos de ubicación de cientos de millones de suscriptores, tenía como objetivo espiar y conocer la ubicación de unos 20 o 30 objetivos, como políticos, diplomáticos y agentes secretos. Gracias a ello, pueden conocer el historial de llamadas para conocer con quién han hablado, dónde trabajan, dónde se hospedan, etc.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/06/25/hackean-operadores-apt10-china/]]>
http://www.zonavirus.com/noticias/2019/hackean-a-decenas-de-operadores-en-todo-el-mundo-y-roban-cientos-de-gigas-de-datos.asp http://www.zonavirus.com/noticias/2019/hackean-a-decenas-de-operadores-en-todo-el-mundo-y-roban-cientos-de-gigas-de-datos.asp Noticias Wed, 25 Jun 2019 10:20:59 GMT
<![CDATA[Nuevo mail malicioso que anexa fichero "pedido de hoy dia 25062019 (order today 06252019).xlsx"]]>


El texto del mail es el siguiente:





TEXTO DEL MAIL

______________







Date sent: Tue, 25 Jun 2019 12:00:51 +0300

From: Eduardo Barbagelata <ebarbagelata@pve-lifts.com>

To: Eduardo Barbagelata <ebarbagelata@pve-lifts.com>

Subject: PEDIDO DE HOY DIA 25/06/2019









Buenos dias



Attached we send you order today.



If you have any questions, please do not

hesitate to contact us.



Receive a warm greeting,





ANEXADO : FICHERO "PEDIDO DE HOY DIA 25062019 (ORDER TODAY 06252019).xlsx" ---> MALICIOSO CON EXPLOIT MsOffice "CVE-2017-11882.A"


__________





El preanalisis de virustotal del fichero anexado, ofrece el siguiente informe:





https://www.virustotal.com/gui/file/b197e3e2d230508c7e62e02f9c2faf38212e108ab05da71740665225cecff244/detection





Recordamos que de los mails no solicitados no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)





saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-malicioso-que-anexa-fichero-pedido-de-hoy-dia-25062019-order-today-06252019xlsx.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-malicioso-que-anexa-fichero-pedido-de-hoy-dia-25062019-order-today-06252019xlsx.asp Noticias Wed, 25 Jun 2019 10:03:02 GMT
<![CDATA[Una nueva variante de spyzbot, que tras detectarlo y eliminarlo con elistara, crea nuevo fichero malicioso al reiniciar]]> ElistarA, si tras reiniciar persiste el doble acento.





Tras analizar la muestra indicada, añadiremos la cadena de la nueva variante del siguiente ElistarA que hagamos controlando dicha cadena



Las características de dicha variante son:



- Queda residente (proceso activo no visible)

- Provoca el doble acento.





El preanalisis de virustotal de la última variante conocida de dicho malware, ofrece el siguiente informe:



https://www.virustotal.com/gui/file/52be37f2c5d05894e3d5336171852cde58ba814b099056b93451f651d8e204c7/detection





Las claves de registro que crea dicho malware muestran la tecnica de la creación/ejecución del nuevo fichero de nombre "raro", en este caso UZWA.EXE :







"help"="C:\Documents and Settings\Ser\Datos de programa\InstallDir\help.exe"

Ezuxcu: ""C:\Documents and Settings\Ser\Datos de programa\Zywyta\uzwa.exe""



Es muy importante comprobar que, tras reiniciar, el doble acento no persista, y si lo hace, enviar muestra que pida el ElistarA, claro.





saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/una-nueva-variante-de-spyzbot-que-tras-detectarlo-y-eliminarlo-con-elistara-crea-nuevo-fichero-malicioso-al-reiniciar.asp http://www.zonavirus.com/noticias/2019/una-nueva-variante-de-spyzbot-que-tras-detectarlo-y-eliminarlo-con-elistara-crea-nuevo-fichero-malicioso-al-reiniciar.asp Noticias Wed, 25 Jun 2019 09:45:29 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.55 de hoy]]> ElistarA 41.55







Malware.URLIni.F

https://www.virustotal.com/gui/file/5e1054eb1d2dc02a39c828c46cb8934cd1dc6539ba6e05c5caf4fff37b802e84/detection





Malware.Elenoocka

https://www.virustotal.com/gui/file/f4d51c481bee91dadb5651ea68ae39d02193a7acb176717e63504285461bc231/detection





Spy.ZBot.Z

https://www.virustotal.com/gui/file/f4d51c481bee91dadb5651ea68ae39d02193a7acb176717e63504285461bc231/detection





BackDoor.Kirts

https://www.virustotal.com/gui/file/d29b5cfe743635c3ca941df6086f2c6440d376742e7984f27c066d59133a0b40/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/e45ce12b7b84f4f88c0beb840770094be4ae0d73331304a2bbf97c2070081077/detection





KeyLogger.Remcos

https://www.virustotal.com/gui/file/2b6e601265b592e3b0ef36d1935dde61d3f288d37537819e86d287dd5ab41bb1/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/c4588338ab4bd11a0e8a8f8af76bbb100b32dca6b271f88fec95f42e48dacdc2/detection





RiskTool.BitCoinMiner.BW

https://www.virustotal.com/gui/file/c9c9d84a7c3ab10c126ace304b88f4b887e365b400fdb0efc5779a5d08d735c7/detection





_Malware.Androm

https://www.virustotal.com/gui/file/96474f482e4c75c130bc86203422683ccacabd31e17596fe598410299ab0400e/detection















saludos



ms, 25-6-2019







______________]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4155-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4155-de-hoy.asp Noticias Wed, 25 Jun 2019 08:47:31 GMT
<![CDATA[Nuevo mail malicioso con excusa de anexar nuevas fotos de google photos]]>




TEXTO DEL MAIL

___________



Asunto: We add new photos to your album

De: Google Photos Share <delppitn_1973@hhc-cpa.com>

Fecha: 22/06/2019 6:31

Para: "destinatario"



https://www.google.com/photos/about/static/images/logo_photos_64dp.svg





http://sanarium. ru/assets/disassemblingmr.html



___________





en View Details hay enlace malicioso a http://sanarium. ru/assets/disassemblingmr.html





al cual McAfee ya intercepta, segun su bloqueo:





............



Tenga cuidado en este sitio web.

http://sanarium.ru/assets/disassemblingmr.html

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo




.............



Igualmente recordamos lo que siempre indicamos sobre mails no solicitados:



Recordamos que de los mails no solicitados no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR, NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)







saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-malicioso-con-excusa-de-anexar-nuevas-fotos-de-google-photos.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-malicioso-con-excusa-de-anexar-nuevas-fotos-de-google-photos.asp Noticias Wed, 25 Jun 2019 08:18:57 GMT
<![CDATA[Varios mails con diferente texto, aparentando ser del bbva, con enlace a site pidiendo datos]]>




TEXTO DEL MAIL 1



Asunto: Asunto: confirme sus datos

De: =?utf-8?Q?BBVA?= <Servios@bbva.es>

Fecha: 25/06/2019 6:28

Para: DESTINATARIO



???V??





HOLA,



Asunto: confirme sus datos,



Notamos que intentó iniciar sesión en su área de cliente muchas veces.



Nuestro sistema de seguridad contra fraudes determina tus acciones como peligrosas.



Es necesario que confirme que es el titular de la cuenta original.



Su cuenta está vinculada a su número de teléfono automáticamente después de firmar el primer contrato.



Le enviaremos un código de 6 dígitos.



Completa el proceso



Gracias a no responder a este mensaje , usted no tendrá que responder .

Por favor, use nuestra sección "Contacto " en nuestra página web



Atentamente,

Grupo ??VA 2019






_____________





Y otro similar con el siguiente texto





TEXTO DEL MAIL BBVA 2

_____________________







http://www.clientevent-newfrontier.eu/wp-content/uploads/2017/09/bbva-1124x562.jpg





............





en "COMPLETA EL PROCESO" hay un enlace a



http://crochebbva. com/





al cual no hay que acceder, como siempre decimos al respecto de mails no solciitados:





Recordamos que de los mails no solicitados no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)





saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/varios-mails-con-diferente-texto-aparentando-ser-del-bbva-con-enlace-a-site-pidiendo-datos.asp http://www.zonavirus.com/noticias/2019/varios-mails-con-diferente-texto-aparentando-ser-del-bbva-con-enlace-a-site-pidiendo-datos.asp Noticias Wed, 25 Jun 2019 07:54:01 GMT
<![CDATA[Muestra recibida desde mexico para analizar y controlar]]> ElistarA





https://www.virustotal.com/gui/file-analysis/OWEzNTViNzUxMzdlOGE1ZjNjMzg0Yzk5OWNjNmRiYmM6MTU2MTQ0NzcwMQ==/detection





Al parecer se trata de un falso positivo ya que es el WOEXEC utilizado para cuando se ejecutan EXEs de 16 bits, todo lo cual es solo un supuesto que podremos confirmar si recibimos el fichero INFOSAT.TXT creado por el ElistarA que ha pedido dicho fichero, y proceder en consecuencia.



Cuando el usuario en cuestión nos envie dicho informe, informaremos al respecto.





saludos



ms, 25-6-2019]]>
http://www.zonavirus.com/noticias/2019/muestra-recibida-desde-mexico-para-analizar-y-controlar.asp http://www.zonavirus.com/noticias/2019/muestra-recibida-desde-mexico-para-analizar-y-controlar.asp Noticias Wed, 25 Jun 2019 07:41:55 GMT