Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2017 Sat, 28 Jul 2017 12:47:34 GMT Sat, 28 Jul 2017 12:47:34 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Nueva variante de keylogger bladabindi que pasamos a controlar]]> ElistarA 37.36 de hoy, pasamos a controlar esta nueva variante de keylogger Bladabindi





El preanalisis de virustotal ofrece el siguiente informe:





MD5 6e9986151834c7484554bd329af461c9

SHA1 d73b3a1ad2272fc4d2bb8750da8d1fe4b0fa5b4a

imphash 25c0914e1e7dc7c3bb957d88e787a155

SHA256: 630043b08431b267f47b73a50d7219c8f8bcb04b330b399351f36854086ecce9

Nombre: 6e998615.exe

Detecciones: 41 / 63

Fecha de análisis: 2017-07-28 12:39:47 UTC ( hace 1 minuto )



El informe global actual de virustotal es:

https://www.virustotal.com/es/file/630043b08431b267f47b73a50d7219c8f8bcb04b330b399351f36854086ecce9/analysis/1501245587/



Las acciones del usuario van quedando guardadas en:



%ruta%\ %nombre%.exe

%Plantillas%\ %Usuario%.log ---> (informe de acciones del Usuario)



Dicha versión del ElistarA 37.36 que lo detecta y elimina, estará disponible en nuestra web a partir del 29-7 prox





saludos



ms, 28-7-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-bladabindi-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-bladabindi-que-pasamos-a-controlar.asp Noticias Sat, 28 Jul 2017 12:47:34 GMT
<![CDATA[Nuevo ransomware 725 que añade .725 a los ficheros cifrados]]>


El mail es del siguiente tipo:







Asunto: Voice Message Attached from 01258838212 - name unavailable

De: <vm@dominio del destinatario>

Fecha: 28/07/2017 14:14

Para: destinatario



Time: Fri, 28 Jul 2017 20:14:03 +0800

Click attachment to listen to Voice Message





ANEXADO: 4e2b58f9.exe





El informe actual global de virustotal es el siguiente:

https://www.virustotal.com/es/file/72ddceebe717992c1486a2d5a5e9e20ad331a98a146d2976c943c983e088f66b/analysis/1501245032/



Dicha versión del ElistarA 37.36 que lo detecta y elimina, estará disponible en nuestra web a partir del 29-7 prox.







saludos



ms, 28.7.2917]]>
http://www.zonavirus.com/noticias/2017/nuevo-ransomware-725-que-anade-725-a-los-ficheros-cifrados.asp http://www.zonavirus.com/noticias/2017/nuevo-ransomware-725-que-anade-725-a-los-ficheros-cifrados.asp Noticias Sat, 28 Jul 2017 12:35:29 GMT
<![CDATA[Nueva familia de malwares smart office que pasamos a controlar a partir del elistara 37.36 de hoy]]> ElistarA 37.36 de hoy pasamos a controlar esta nueva variante de malware SMARTOFFICE



El preanalisis de virustotal ofrece el siguiente informe:





MD5 3f652d9bc17a4be3c0e497ea19848344

SHA1 13c4491dbb8e111c8bee958a6b930a9f9e0baa44

Tamaño del fichero 521.5 KB ( 534016 bytes )

SHA256: f5d102961183552e759d54c5c7b0e4ec37b10e399a8e90dd98a5136ab0c3eae5

Nombre: Smart_office(02).exe

Detecciones: 44 / 62

Fecha de análisis: 2017-07-28 07:59:54 UTC ( hace 0 minutos )



Y este es el informe global actual de virus total

https://www.virustotal.com/es/file/f5d102961183552e759d54c5c7b0e4ec37b10e399a8e90dd98a5136ab0c3eae5/analysis/1501228794/



Dicha versión del ElistarA 37.36 que lo detecta y elimina estará disponible en nuestra web a partir del 29-7 prox







saludos



ms, 28-7-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-familia-de-malwares-smart-office-que-pasamos-a-controlar-a-partir-del-elistara-3736-de-hoy.asp http://www.zonavirus.com/noticias/2017/nueva-familia-de-malwares-smart-office-que-pasamos-a-controlar-a-partir-del-elistara-3736-de-hoy.asp Noticias Sat, 28 Jul 2017 08:05:53 GMT
<![CDATA[Control de variantes del malware by, procedentes de la actualizacion de los by que analizamos ayer]]> ElistarA 37.36 de hoy pasamos a controlar nuevas variantes procedentes de dicha actualizacion, ofreciendo el siguiente informe en el preanalisis global actual de virustotal



https://www.virustotal.com/es/file/b41660db6dcb0d3c7b17f98eae3141924c8c0ee980501ce541b42dc766f85628/analysis/1501227852/



Dicha versión del ElistarA 37.36 que los detecta y elimina, estará disponible en nuestra web a partir del 29-7 prox





saludos



ms, 28-7-2017]]>
http://www.zonavirus.com/noticias/2017/control-de-variantes-del-malware-by-procedentes-de-la-actualizacion-de-los-by-que-analizamos-ayer.asp http://www.zonavirus.com/noticias/2017/control-de-variantes-del-malware-by-procedentes-de-la-actualizacion-de-los-by-que-analizamos-ayer.asp Noticias Sat, 28 Jul 2017 07:52:32 GMT
<![CDATA[Nuevo mail de hoy que adjunta zip conteniendo downloader nemucod que instala un ransom troldesh que añade .aleta a los c]]>






Asunto:

De: <info@ngkerk.org.za>

Fecha: 27/07/2017 21:21

Para: <detinatario>





ANEXADO: 673884326407.ZIP
---> contiene 7J.js que instala ransomware TROLDESH (que añade .aleta a los que cifra)





llega anexado un fichero cuyo preanalisis de viristotal ofrece el siguiente informe:



https://www.virustotal.com/es/file/a1cde05bb37cecfecc2ccfb57807d2db66393d73c6e88e129507ffcb70f0ba2e/analysis/1501226492/



Lo pasamos a controlar a partir del ElistarA 37.36 de hoy





Dicha versión del ElistarA 37.36 que lo detecta y elimina, estará disponible en nuestra web a partir del 29-7 prox.







saludos



ms, 28-7-2017]]>
http://www.zonavirus.com/noticias/2017/nuevo-mail-de-hoy-que-adjunta-zip-conteniendo-downloader-nemucod-que-instala-un-ransom-troldesh-que-anade-aleta-a-los-c.asp http://www.zonavirus.com/noticias/2017/nuevo-mail-de-hoy-que-adjunta-zip-conteniendo-downloader-nemucod-que-instala-un-ransom-troldesh-que-anade-aleta-a-los-c.asp Noticias Sat, 28 Jul 2017 07:33:09 GMT
<![CDATA[Fallo informatico que ha permitido el acceso a las carpetas del ministerio de justicia]]>




"Es un fallo gravísimo, podías acceder a las carpetas privadas de todos los casos que están llevando todos los abogados de España, sea la Gürtel o cualquier pleito local". Así describe a Teknautas el abogado José Muelas el fallo detectado en LexNet, el sistema electrónico que implantó el Ministerio de Justicia en enero de 2016. Él fue uno de los primeros en dar hoy la voz de alarma en las redes sociales ante la "pasividad de Justicia" por resolver el problema tras comunicárselo. Varios abogados han confirmado a Teknatuas que, efectivamente, el fallo existe. José Luis Hernández, Subdirector General de Nuevas Tecnologías en el Ministerio de Justicia y responsable técnico de LexNet, ha confirmado también a Muelas la existencia del fallo. Justicia cerró el portal durante más de 30 minutos y ahora asegura que la vulnerabilidad está resuelta.



Dentro de dos semanas, será obligatorio que las comunicaciones con los juzgados sean telemáticas. Los abogados temen el colapso del sistema y varias CCAA consideran imposible cumplir los plazos

"Acceder a las carpetas de otros abogados sin su permiso es un delito. Sería como haber 'hackeado' el sistema. He pedido permiso a otros colegas para comprobar el fallo, y sí, existía, lo pude replicar. Podías saltar de unas carpetas a otras y acceder a completamente todo el material disponible", explica a Teknautas el abogado Sergio Carrasco.

Tras la alerta generada, los responsables de la plataforma cerraron el acceso para resolver el problema. Algo más de media hora después, aseguran que la "vulnerabilidad ya ha sido resuelta".



Se desconoce de momento el origen del fallo, pero todo apunta a un error en el diseño técnico inicial del sistema, por lo que podría haber estado presente incluso desde el inicio de LexNet, aunque no ha sido detectado y puesto en conocimiento hasta ahora. "Estoy convencido que es un fallo que tiene ya un tiempo. Es un error muy básico de cómo el sistema gestiona los permisos. Técnicamente es muy sencillo. Pero las consecuencias son muy graves. Todo el mundo puede ver el contenido de los casos de todo el mundo. Es algo por lo que el Ministro de Justicia debería dimitir de forma inmediata, sobre todo teniendo en cuenta todos los fallos que arrastra el sistema desde el principio", explica el abogado Javier de la Cueva.





Preguntados por el error en el momento de detectarse, un portavoz del Ministerio de Justicia aseguró que "lo estaban evaluando". Desde LexNet explicaban: "esta mañana se ha detectado un posible fallo en LexNet. Nuestros especialistas técnicos lo han estado estudiando. Ahora mismo, se están realizando labores de mantenimiento en la plataforma a fin de prevenirlo".



LexNet es el sistema implantado por Justicia en enero de 2016 para gestionar las notificaciones entre todos los juzagos y los profesionales, principalmente abogados y procuradores, para los cuales es de obligado cumplimiento. Cada usuario tiene unas constraseñas y un espacio seguro en el que se almacenan todas las notificaciones y casos que llevan de sus clientes. Desde su entrada en vigor, se han ido añadiendo más profesionales a su uso, desde la Abogacía del Estado a determinados cargos de los Cuerpos de Seguridad.



No se estableció ningún sistema de contingencia para problemas como el actual. La única opción es cerrar la web

Justo por ese motivo, por su extensión a múltiples colectivos y por la obligatoriedad de su uso, Javier de la Cueva cree que la gravedad de un error técnico de este tipo es aún mayor. "LexNet se impuso de forma obligatoria desde el inicio sin tener en cuenta los conocimientos de los profesionales. No tenemos por qué ser expertos en firmas digitales o en cómo subir PDFs a plataformas online. Y lo peor. No se estableció ningún sistema de contingencia para problemas como el actual. El resultado es que ante fallos como el detectado ahora no queda otra que cerrar la web como han hecho hasta que lo solucionan", explica.



Para Sergio Carrasco, lo ocurrido es una muestra clara de que es necesaria una urgente auditoría informática de LexNet. "El sistema no ha funcionado bien desde el inicio: los documentos tardan en cargarse, cada CCAA tiene implementaciones diferentes, solo tienes 15 MB de espacio, y es una broma para subir documentos...". Molas va aún más allá: "El fallo de base es que LexNet esté gestionado por el Gobierno, por el Ministerio de Justicia, y no por el Consejo General del Poder Judicial, que es como debería ser. Habría que empezar por ahí".



Una actualización causó el fallo



El Ministerio de Justicia ha enviado una comunicado explicando las causas del error informático. Según el Ministerio, el fallo habría ocurrido tras una actualización del sistema.



"Se ha puesto en funcionamiento una nueva versión que entre otras cuestiones, atiende a las peticiones que los profesionales han realizado para disponer de acceso multibuzón y la práctica de sustituciones.



"Con la puesta en marcha de esta nueva versión se ha identificado un defecto en el control de accesos al sistema ocasionado por un error en la programación del código. Dicho defecto ha sido completamente subsanado en un plazo inferior a 5 horas desde el aviso recibido por un usuario del sistema. Los equipos técnicos han trabajado intensamente en su resolución y en una nueva configuración que refuerza aún más la seguridad del sistema.



"Los sistemas de auditoría y control del Ministerio no han identificado acceso indebido alguno a los buzones de LexNET de un usuario que no fuera el legítimo. Dichos sistemas dejan constancia de accesos indebidos por lo que de haberse producido llevaría consigo la exigencia de responsabilidades legales por un acceso no autorizado.



"Se ha abierto una auditoría interna para conocer los detalles que han provocado este incidente y exigir, en su caso, las posibles responsabilidades", concluye el Ministerio.



Tras conocerse la noticia, el Grupo Parlamentario Socialista ha registrado en el Congreso varias preguntas exigiendo aclaraciones al Partido Popular. Las preguntas. ¿Qué dimensión y caracteristicas tiene el fallo de seguridad detectado en LexNet?; ¿Cuál es, concretamente, el material sensible expuesto?; ¿Cuánto tiempo lleva produciéndose ese error? ¿Era un fallo de origen del sistema?; ¿Qué actuaciones se van a llevar a cabo para subsanar el error y dar tranquilidad a los usuarios?





Ver información original al respecto en Fuente

https://www.elconfidencial.com/tecnologia/2017-07-27/lexnet-justicia-sistema-telematico_1421771/





Ver información sobre posibles causas : https://www.elconfidencial.com/tecnologia/2017-07-28/lexnet-justicia-informatica-ciberseguridad-rafael-catala_1421916/]]>
http://www.zonavirus.com/noticias/2017/fallo-informatico-que-ha-permitido-el-acceso-a-las-carpetas-del-ministerio-de-justicia.asp http://www.zonavirus.com/noticias/2017/fallo-informatico-que-ha-permitido-el-acceso-a-las-carpetas-del-ministerio-de-justicia.asp Noticias Sat, 28 Jul 2017 04:39:17 GMT
<![CDATA[Revelan los secretos de los “cazadores de amenazas” y los socs]]>


https://diarioti.com/wp-content/uploads/2017/07/shutterstock_399176287-Rawpixel-Data-breach-and-Rupture.jpg

Fotografía (c) Rawpixel vía Shutterstock





Informe de McAfee concluye que el 71% de los SOCs consolidados utilizan el equipo humano-máquina para cerrar sus investigaciones de ciberseguridad en una semana o menos. Sandboxing y SIEM siguen siendo indispensables, pero la efectividad requiere integración de procesos y conocimientos humano-máquina.





McAfee, una de las principales compañías de ciberseguridad del mundo, ha anunciado hoy el lanzamiento de su informe Disrupting the Disruptors, Art or Science?, un nuevo estudio que investiga el papel de la caza de ciberamenazas y la evolución de los Centros de Operaciones de Seguridad (SOC). Analizando los equipos de seguridad en base a cuatro niveles de desarrollo -mínimo, procesal, innovador y líder- el informe revela que los SOC avanzados dedican un 50% más de tiempo que sus homólogos a la caza real de amenazas.



La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Un cazador de amenazas es un profesional del equipo de seguridad encargado de analizar las amenazas a través del uso de pista e hipótesis y de su experiencia de años de investigación de ciberdelincuentes. De acuerdo al informe, las organizaciones están invirtiendo y obteniendo diferentes resultados, tanto en herramientas como en procesos estructurados, al integrar la caza de amenazas en el centro de operaciones de seguridad principal.



Como consecuencia del aumento del foco en los cazadores profesionales de amenazas y en la tecnología automatizada, surge un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas: el equipo humano-máquina. De hecho, las principales organizaciones de caza de amenazas ya están usando este metódo en el proceso de investigación de amenazas, duplicando la tasa de organizaciones al nivel mínimo (75% frente al 31%)



Las organizaciones deben diseñar un plan teniendo en cuenta que serán atacados por los ciberlincuentes, afirma Raja Patel, vicepresidente y general manager de productos de seguridad corporativa de McAfee. Los cazadores de amenazas son tremendamente valiosos como parte del plan para recuperar la ventaja de aquellos que tratan de alterar el negocio. No obstante, sólo cuando son eficientes pueden tener éxito. Se necesita tanto el cazador de amenazas como una tecnología innovadora para construir una estrategia sólida de equipo humano-máquina que mantenga las ciberamenazas a raya.



Principales conclusiones:



– El 71% de los SOC más avanzados finalizó las investigaciones de incidentes en menos de una semana y el 37% cerró las investigaciones de amenazas en menos de 24 horas



– Los cazadores novatos sólo determinan la causa del 20% de los ataques, mientras que los cazadores líderes verifican el 90%.



– Los SOC más avanzados ganan hasta un 45% más de valor que los SOC mínimos por su uso de sandbox, mejorando los flujos de trabajo, ahorrando costes y tiempo y revelando información que no está disponible en otras soluciones



Estrategias:



– El 68% afirma que a través de una mejora en la automatización y en los procesos de caza de amenazas alcanzarán capacidades excepcionales.



– Los SOC más consolidados duplican las probabilidades de automatizar partes del proceso de investigación de ataques.



– Los cazadores de amenazas de los SOCs consolidados emplean un 70% más de tiempo en la personalización de herramientas y técnicas.



Tácticas



– Los cazadores de amenazas de los SOCs más avanzados dedican un 50% más de tiempo en cazar amenazas reales.



– Sandbox es la herramienta número uno para los analistas de SOC de primera y segunda línea, donde los roles de nivel superior dependen en primer lugar de análisis avanzados de software malicioso y código abierto. Otras herramientas estándar incluyen SIEM, detección y respuesta endpoint y análisis de comportamiento del usuario. Todas fueron objetivos para la automatización



– Los SOCs más desarrollados usan un sandbox en investigaciones un 50% más que los SOCs de nivel básico, yendo más allá de la convicción para investigar y validar las amenazas en los archivos que entran en la red.



The Threat Hunter Playbook: Equipo humano-máquina



Aparte del estudio manual en el proceso de investigación de amenazas, el cazador de amenazas es clave en el despliegue de la automatización de la infraestructura de seguridad. Un cazador de amenazas de éxito selecciona, organiza y, a menudo, construye las herramientas de seguridad necesarias para frustrar las amenazas, y luego convierte el conocimiento adquirido, a través de la investigación manual, en scripts y reglas automatizadas personalizando la tecnología. Esta combinación de caza de amenazas con tareas automatizadas es el equipo humano-máquina, una estrategia crucial para combatir a los cibercriminales de hoy y del futuro.



El informe puede ser descargado desde el sitio de McAfee (requiere registro)









Ver información original al respecto en Fuente:

https://diarioti.com/revelan-los-secretos-de-los-cazadores-de-amenazas-y-los-socs/105145]]>
http://www.zonavirus.com/noticias/2017/revelan-los-secretos-de-los-cazadores-de-amenazas-y-los-socs.asp http://www.zonavirus.com/noticias/2017/revelan-los-secretos-de-los-cazadores-de-amenazas-y-los-socs.asp Noticias Sat, 28 Jul 2017 04:09:24 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 37.35]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:













ElistarA



---v37.35-(27 de Julio del 2017) (Muestras de Ransom.707 "*.exe", Ransom.Troldesh.G "*.exe", Malware.Upatre.C "nw.exe", (2)Malware.By "By.exe", (4)Malware.MobSync "mobsync.exe", Backdoor.Androm.NMID "*.exe", BackDoor.NetWired "ViaFileX.exe", Spy.Omaneat "itunes.exe", Trojan.Nymaim.B "*.exe" y DownLoader.JS.Nemucod "*.js")













Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus







saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3735.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3735.asp Noticias Fri, 27 Jul 2017 12:40:30 GMT
<![CDATA[Mainframe de ibm encripta 12 mil millones de transacciones por día]]> https://diarioti.com/wp-content/uploads/2017/07/IBM-Z.jpg



Al encriptar datos 18 veces más rápido que la mayoría de las plataformas x86, a un 5% del costo, el mainframe IBM Z está diseñado para abordar lo que IBM denomina epidemia global de violación de datos. El sistema ayuda a automatizar el cumplimiento del Reglamento General de Protección de Datos de la Unión Europea, regulaciones la Reserva Federal de EE.UU. y otras normativas emergentes.





IBM (NYSE: IBM) presentó el 17 de julio IBM Z, la próxima generación del sistema transaccional más potente del mundo, capaz de ejecutar más de 12 mil millones de transacciones encriptadas por día. El nuevo sistema también introduce un motor de cifrado revolucionario, que permite por primera vez encriptar todos los datos asociados con cualquier aplicación, servicio de nube o base de datos, en todo momento.



Las nuevas capacidades de cifrado de datos de IBM Z están diseñadas para abordar la epidemia global de violaciones de datos, un factor importante en el impacto que tendrá el cibercrimen en USD 8 trillones en la economía global hacia 2022. De los más de 9 mil millones de registros de datos robados o perdidos desde 2013, solo el 4% estaba cifrado, es decir que la gran mayoría de dichos datos eran vulnerables a las organizaciones cibercriminales y a actores internos y externos que buscan abusar del acceso a información sensible.



En el reposicionamiento más significativo de la tecnología mainframe en más de una década, cuando la plataforma adoptó Linux y el software de fuente abierta, ahora IBM Z expande sustancialmente el paraguas criptográfico protector de la tecnología de cifrado y protección de claves líder de IBM. La capacidad criptográfica avanzada del sistema ahora se extiende a toda la información, las redes, los dispositivos externos o aplicaciones enteras– como el servicio IBM Cloud Blockchain– sin cambios en el software y sin impacto en el desempeño general del sistema.



Existe una epidemia global de robo de información. La gran mayoría de los datos robados o filtrados hoy se encuentran al descubierto y son fáciles de usar porque el cifrado ha sido algo muy difícil y costoso de implementar a escala, comentó Ross Mauri, Gerente General de IBM Z. Hemos creado un motor de protección de datos para la era de la nube que creemos que tendrá un impacto significativo e inmediato en la seguridad de información global.



Tecnología revolucionaria: Primer cifrado omnipresente de la industria para la era de la nube

Un estudio reciente de IBM reveló que el uso amplio del cifrado es uno de los principales factores para reducir el costo de una violación de datos, lo cual genera una reducción de USD 16 en el costo por registro perdido o robado. Para ponerlo en contexto, el Índice de Inteligencia de Amenazas IBM X-Force informó que más de 4 mil millones de registros se filtraron en 2016 (un aumento del 556% comparado con 2015).



Sin embargo, el cifrado se encuentra mayormente ausente en los centros de cómputo corporativos y de nube porque las soluciones actuales para el cifrado de datos en el entorno x86 reducen sustancialmente el desempeño (y por lo tanto la experiencia del usuario), y son demasiado complejas y costosas de administrar para el cumplimiento regulatorio. Como consecuencia, solo el 2% de los datos corporativos hoy se encuentra encriptado, mientras que más del 80% de los datos de dispositivos móviles está encriptado.



El cifrado integral de IBM Z ,en lo que se refiere a la protección de datos, fue articulado por los ejecutivos de seguridad informática y expertos en seguridad de datos así como los más de 150 clientes de IBM del mundo que participaron y dieron su feedback para el diseño del sistema IBM Z durante tres años.



Como resultado de esta colaboración, IBM Z trae importantes avances en tecnología criptográfica, al aprovechar una plataforma de cifrado comprobada que asegura los sistemas de banca, salud, gobierno y minoristas del mundo. Las innovaciones del cifrado integral de IBM Z incluyen:



• Cifrado de todos los datos, todo el tiempo – IBM Z por primera vez hace posible que las organizaciones encripten todos los datos asociados con una aplicación, servicio de nube o base de datos completa en operación o en reposo, con un solo clic. La práctica estándar hoy es encriptar pequeñas porciones de datos por vez, e invertir un trabajo considerable para seleccionar y administrar campos individuales. Este cifrado a granel a escala de nube es posible gracias a un aumento masivo de 7 veces en el desempeño criptográfico comparado con la generación anterior, z13, impulsado por un aumento de 4 veces en silicio dedicado a algoritmos criptográficos. Esto es 18 veces más veloz que los sistemas x86 (que hoy solo se enfocan en secciones limitadas de datos) y a solo 5% del costo de las soluciones basadas en x86.



• Claves a prueba de intrusión. Una de las principales preocupaciones para las organizaciones es la protección de claves de cifrado. En grandes organizaciones, los hackers suelen hacer blanco en las claves de cifrado, que quedan expuestas rutinariamente en la memoria a medida que se usan. Solo IBM Z puede proteger millones de claves (así como el proceso de acceder, generar y reciclar las claves) en un hardware con respuesta a manipulación que hace que las claves se auto-destruyan ante cualquier signo de intrusión y luego se reconstituyan en forma segura. El sistema de administración de claves de IBM Z está diseñado para cumplir con los estándares Federal Information Processing Standards (FIPS) Nivel 4, mientras que la norma de alta seguridad en la industria es de Nivel 2. Esta capacidad de IBM Z puede extenderse más allá del mainframe a otros dispositivos, como sistemas de almacenamiento y servidores en la nube. Además, IBM Secure Service Container protege contra amenazas desde adentro estilo Snowden de contratistas y usuarios privilegiados, proporciona cifrado automático de datos y código en operación y en reposo, y resistencia a alteración durante instalación y tiempo de ejecución.



• Encriptación de APIs. Las tecnologías IBM z/OS Connect facilitan a los desarrolladores de nube descubrir e invocar cualquier aplicación o dato de IBM Z de un servicio de nube o a los desarrolladores de IBM Z invocar cualquier servicio de nube. IBM Z ahora permite a las organizaciones encriptar estas API – el pegamento digital que enlaza servicios, aplicaciones y sistemas – hasta 3 veces más rápido que cualquier alternativa basada en x86.



El cifrado integral incorporado y diseñado para extenderse más allá del nuevo IBM Z realmente hace que este sea el primer sistema con una solución abarcadora para abordar las amenazas de seguridad y violaciones de datos que venimos viendo en los últimos 24 meses, comentó Peter Rutten, analista del IDC Servers and Compute Platforms Group.



Diseñado para los nuevos y estrictos reglamentos de cumplimiento de seguridad de datos



IBM Z también está diseñado para ayudar a los clientes a elevar la confianza de los consumidores y cumplir con nuevas normas como el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que aumentará los requisitos de cumplimiento de datos para organizaciones que operan en Europa, a partir del año próximo. Este reglamento exigirá a las organizaciones informar las violaciones de datos dentro de las 72 horas o las someterá a multas de hasta el 4% de los ingresos anuales, a menos que puedan demostrar que los datos estaban cifrados y las claves estaban protegidas. Al nivel de la Reserva Federal de los EE.UU., el Federal Financial Institutions Examination Council (FFIEC), que incluye los cinco reguladores bancarios, proporciona directivas sobre el uso del cifrado en el sector de servicios financieros. Singapur y Hong Kong han publicado directivas similares. Más recientemente, el Departamento de Servicios Financieros del Estado de Nueva York publicó requisitos de cifrado en el documento Cybersecurity Requirements for Financial Services Companies.



IBM Z, profundamente integrado con software IBM Security, fue diseñado para automatizar y optimizar sustancialmente los procesos de seguridad y cumplimiento. Por ejemplo, se espera que los auditores hoy inspeccionen y validen manualmente la seguridad de bases de datos, aplicaciones y sistemas. Las organizaciones ahora pueden tomar datos y aplicaciones fuera del alcance de cumplimiento automatizando la verificación de que los datos se encuentran cifrados y que las claves son seguras. Esto reducirá sustancialmente la complejidad y el costo creciente de las actividades cumplimiento para los auditores. El sistema también proporciona una pista de auditoría que muestra si accedieron a los datos personas con los permisos internos y cuándo lo hicieron.



Creando el servicio Blockchain más seguro

En un ejemplo de IBM Z como motor de cifrado para servicios de nube, IBM anunció hoy la apertura de centros de cómputo IBM Cloud Blockchain en Nueva York, Londres, Frankfurt, San Pablo, Tokio y Toronto. Estos centros se encuentran asegurados utilizando la tecnología criptográfica líder de industria IBM Z, a medida que la compañía amplía la red de negocios de alta seguridad a las organizaciones de todo el mundo.



AngelHack, en alianza con IBM, lanzó hoy Unchain the Frame, un hackathon global virtual con más de USD50.000 USD en premios. Los desarrolladores de todo el mundo están invitados a mostrar sus habilidades y creatividad utilizando tecnologías como blockchain, aplicaciones nativas de fuente abierta, API de la industria financiera y aprendizaje de máquina.



Nuevo: Precios predecibles y transparentes de contenedores para microservicios



IBM también anunció tres modelos innovadores de nuevos precios de Contenedores para IBM Z, por lo cual los clientes acceden a precios de software muy simplificados que combinan una implementación flexible con economía competitiva versus nubes públicas y entornos x86 on-premises



• Nuevos microservicios y aplicaciones para el despliegue de nuevos microservicios y aplicaciones que permiten a los clientes maximizar el valor de los sistemas empresariales on-premises en forma segura y en tiempo real. Los clientes ahora pueden co-ubicar aplicaciones para optimizar calidades de servicio con precios competitivos en plataformas de nube pública y on-premises.



• Desarrollo y prueba de aplicaciones con la libertad de triplicar la capacidad de todos los entornos de desarrollo en z/OS para dar soporte a las últimas herramientas y procesos DevOps. Los clientes pueden triplicar la capacidad sin un aumento en el cargo de licencia mensual.



• Precios para sistemas de pagos según el volumen de pagos que un banco está procesando, no la capacidad disponible. Esto da a los clientes una flexibilidad mucho mayor para innovar en forma accesible en un entorno competitivo, particularmente en el segmento de Pago Instantáneo de rápido crecimiento.



Estas opciones de Precios de Container que sientan precedente están diseñadas para dar a los clientes la previsibilidad que requieren para sus negocios. Los modelos de precios son escalables tanto dentro como entre particiones lógicas (LPAR), y ofrecen capacidades de medición, limitación y facturación muy mejoradas. Se planea que el Precio de Container para IBM Z esté disponible a fin de 2017 y habilitado en z/OS V2.2 y z/OS V2.3.



El sistema transaccional más potente para la era de la nube



IBM Z se construye sobre las capacidades del motor transaccional más potente del mundo en el centro del comercio global hoy, con soporte:



• 87% de todas las transacciones de tarjetas de crédito, y pagos por casi USD 8 billones por año.

• 4 mil millones de vuelos de pasajeros por año.

• Más de 30 mil millones de transacciones por día, más que el número de búsquedas de Google diarias.

• 68% de las cargas de trabajo de producción del mundo, a solo el 6% del costo total de TI.



Los bancos y otras entidades del sector financiero procesan miles de transacciones por segundo para mantener los sistemas financieros del mundo en funcionamiento. El mainframe es más crítico que nunca para el manejo confiable de altos volúmenes de datos transaccionales.



En la actualidad, 92 de los 100 bancos principales del mundo confían en el mainframe de IBM por su capacidad inigualable de procesar en forma eficiente grandes volúmenes de transacciones. Para ayudar a las organizaciones de servicios financieros a competir más eficazmente en la era de la nube, ahora es posible proteger del fraude y el cibercrimen enormes cantidades de datos sensibles originados en transacciones, analizarlos y monetizarlos utilizando IBM Z, sin interrumpir las operaciones diarias ni aumentar los costos. Para los bancos, esto significa cifrado en un clic, incluso mientras las aplicaciones están ejecutándose, y la capacidad de migrar los datos del estado no encriptado al estado encriptado, sin impactar el desempeño.



IBM Z, la catorceava generación de la tecnología mainframe líder de IBM, tiene el microprocesador más veloz, corriendo a 5.2 GHz y una nueva estructura de sistema escalable que entrega un aumento de capacidad del 35% para cargas de trabajo tradicionales y un aumento de capacidad del 35% para cargas de trabajo Linux en comparación con la generación anterior de IBM z13. El sistema puede dar soporte a:



• Más de 12 mil millones de transacciones encriptadas por día en un único sistema

• La instancia de MongoDB más grande del mundo con 2,5 veces más velocidad de desempeño NodeJS que las plataformas x86

• 2 millones de Docker Containers

• 1000 bases de datos NoSQL concurrentes



Otras nuevas capacidades anunciadas hoy incluyen:



• Tres veces más memoria que el sistema z13 para ofrecer tiempos de respuesta más rápidos, mayor productividad y desempeño acelerado de analítica. Con 32 TB de memoria, IBM Z ofrece una de las huellas de memoria más grandes de la industria.

• El triple de velocidad I/O, y procesamiento acelerado de transacciones comparado con el z13 para un mayor crecimiento en datos, mayor productividad de transacciones y menor tiempo de respuesta.

• La capacidad de ejecutar cargas de trabajo de Java 50% más rápido que las alternativas x86.

• Tiempo de respuesta líder en Storage Area Network, con zHyperLink, lo cual redunda en una latencia 10 veces menor, comparada con el z13 y una reducción del tiempo de respuesta de aplicaciones a la mitad, lo cual permite a las empresas hacer mucho más trabajo como analítica en tiempo real o interactuar con dispositivos Internet of Things (IoT) y aplicaciones de nube dentro de la misma transacción, sin cambiar ni una línea de código de aplicación.



Como parte del anuncio de hoy, IBM también anticipó nuevo software z/OS que proporciona capacidades fundacionales para entrega de servicio de nube privada, permitiendo una transformación de un centro de costo de TI a un proveedor de servicio generador de valor. Cuando estén disponibles, estas capacidades incluirán el apoyo de extensiones de flujo de trabajo para IBM Cloud Provisioning and Management for z/OS y soporte de infraestructura analítica SMF.



IBM Global Financing puede ayudar a clientes con calificación crediticia a adquirir el nuevo IBM Z, reducir su costo total de propiedad y acelerar el retorno sobre la inversión. Las ofertas de IBM Global Financing para soluciones mainframe de IBM están disponibles a través de IBM y sus Asociados de Negocio, con términos y condiciones flexibles que pueden adaptarse para alinear los costos con los beneficios de los proyectos u otras necesidades de los clientes.



Ver información original al respecto en Fuente:

https://diarioti.com/mainframe-de-ibm-encripta-12-mil-millones-de-transacciones-por-dia/104989]]>
http://www.zonavirus.com/noticias/2017/mainframe-de-ibm-encripta-12-mil-millones-de-transacciones-por-dia.asp http://www.zonavirus.com/noticias/2017/mainframe-de-ibm-encripta-12-mil-millones-de-transacciones-por-dia.asp Noticias Fri, 27 Jul 2017 10:45:29 GMT
<![CDATA[Máquina de café infecta a todos los ordenadores de una fábrica con un ransomware]]> http://fotos2013.cloud.noticias24.com/cafe-virus.jpg

Foto: Referencial



(Caracas, 25 de julio. Noticias24).- La razón de lo ocurrido es que las cafeteras inteligentes estaban conectadas a la red local de la empresa. Según relata este empleado, hace un mes un operador del centro de control de la fábrica detectó el contagio con un: Malware de todos los ordenadores del sistema de monitoreo del funcionamiento de la fábrica.



De repente las computadoras empezaron a mostrar un error en la pantalla, lo que, afirma el ingeniero, se parecía mucho a un ataque de: ransomware.



Todos los ordenadores del centro de control estaban conectados a una red local propia y aislada, así que a los operadores les pareció poco probable que se tratara de algún virus externo. Pero después de que los empleados trataran de reinstalar el sistema operativo de los computadores, estos volvieron a contagiarse.



Al final, los operadores descubrieron que todas las pantallas de cafeteras que había en el centro de control también mostraban este mensaje de ataque de un: ransomware, lo que permitió a los empleados descubrir que el virus fue diseminado por una de las máquinas de café inteligentes conectadas a la red local de la empresa.



El ingeniero y usuario de Reddit explica que la persona que instaló las cafeteras las debió de conectar a la red interna de la sala de control de la fábrica y al mismo tiempo al WiFi, lo que desencadenó este ataque. C10H15N1 añade que durante varios días los empleados de la fábrica se quedaron sin café.



Ver información original al respecto en Fuente:

http://www.noticias24.com/internacionales/noticia/124559/maquina-de-cafe-contagia-a-toda-una-fabrica-con-un-virus-malware/]]>
http://www.zonavirus.com/noticias/2017/maquina-de-cafe-infecta-a-todos-los-ordenadores-de-una-fabrica-con-un-ransomware.asp http://www.zonavirus.com/noticias/2017/maquina-de-cafe-infecta-a-todos-los-ordenadores-de-una-fabrica-con-un-ransomware.asp Noticias Fri, 27 Jul 2017 10:17:34 GMT
<![CDATA[Una agencia gubernamental filtra los datos de todos los ciudadanos de suecia]]>




La agencia en cuestión tomó hace un tiempo la decisión de externalizar su servicio informático. Fruto de esta decisión ha surgido este problema que ha terminado con datos filtrados. Al llevarse a cabo el proceso de externalizar estas funciones, de las que IBM se hizo cargo, se pusieron en riesgo los datos de los ciudadanos de Suecia.





https://www.profesionalreview.com/wp-content/uploads/2017/07/Datos.jpg





Datos filtrados



Este fallo permitió que trabajadores de la República Checa sin contar con las autorizaciones necesarias tuvieron acceso a la base de datos de la Agencia de Transporte, que cuenta con información sobre todos los vehículos en Suecia. Entre esos datos hay también información de vehículos militares y policiales. Y también identidades protegidas y registros policiales. Hasta rutas de transporte blindado.



El primer ministro sueco califica este incidente de inaceptable. Aunque también ha querido indicar que todo apunta a que los datos no han pasado a terceras manos o han sido utilizados de forma inapropiada o fraudulenta. Por lo que no es necesario que cunda el pánico.





Se trata de un problema muy grave y que sorprende. Más teniendo en cuenta que ha ocurrido en Suecia, país que no suele ser protagonista de este tipo de escándalos. La oposición está pensando en una moción de censura, por lo que parece que este problema aún va a dar mucho que hablar.







Ver información original al respecto en Fuente: https://www.profesionalreview.com/2017/07/26/una-agencia-gubernamental-filtra-los-datos-de-todos-los-ciudadanos-de-suecia/]]>
http://www.zonavirus.com/noticias/2017/una-agencia-gubernamental-filtra-los-datos-de-todos-los-ciudadanos-de-suecia.asp http://www.zonavirus.com/noticias/2017/una-agencia-gubernamental-filtra-los-datos-de-todos-los-ciudadanos-de-suecia.asp Noticias Fri, 27 Jul 2017 09:51:40 GMT
<![CDATA[Nueva variante de ransomware 707 que instalan las macros de docm anexados a emails de hoy]]> ElistarA 37.35 de hoy, pasamos a controlar esta nueva variante de ransomware 707 instalado por las macros de DOCM que han llegado anexados a mails de hoy



El preanalisis de virustotal ofrece el siguiente informe



MD5 7fd856f90b2ed4611d71fa530f1fc757

SHA1 09b75eedd90916a0f3db5028fde79c13f286d76f

Tamaño del fichero 219.9 KB ( 225191 bytes )

SHA256: a1cde05bb37cecfecc2ccfb57807d2db66393d73c6e88e129507ffcb70f0ba2e

Nombre: 7fd856f9.exe

Detecciones: 29 / 63

Fecha de análisis: 2017-07-27 09:22:02 UTC ( hace 0 minutos )



informe global actual de virustotal:

https://www.virustotal.com/es/file/a1cde05bb37cecfecc2ccfb57807d2db66393d73c6e88e129507ffcb70f0ba2e/analysis/1501147322/



Dicha versión del ElistarA 37.35 que los detecta y elimina, estará disponible en nuestra web a partir del 28-7 prox



saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-707-que-instalan-las-macros-de-docm-anexados-a-emails-de-hoy.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-707-que-instalan-las-macros-de-docm-anexados-a-emails-de-hoy.asp Noticias Fri, 27 Jul 2017 09:34:17 GMT
<![CDATA[Microsoft mejorará la seguridad de windows con su nuevo “bug bounty”]]> https://www.redeszone.net/app/uploads/2017/07/Programa-Bug-Bounty-Microsoft.png?x=634&y=309

Programa Bug Bounty Microsoft



Las amenazas informáticas, como el ransomware, entre otras muchas, igual que los ataques informáticos contra usuarios y empresas se están volviendo cada vez más complejos, por lo que es necesario actuar y reforzar al máximo la seguridad de todos los productos. Aunque Microsoft lo está haciendo bastante bien con Windows 10, aún hay margen de mejora, y esto es lo que la compañía quiere hacer con el nuevo programa Bug Bounty anunciado hace algunas horas.



Los programas Bug Bounty son un tipo de concurso por el que distintas compañías ofrecen a los hackers y expertos en seguridad informática recompensas por cada fallo de seguridad descubierto en un producto. Tal como podemos leer en el blog técnico de Microsoft:

https://technet.microsoft.com/en-us/security/dn425036?f=255&MSPPError=-2147217396

la compañía ha decidido empezar dos nuevos concursos Bug Bounty, uno para Windows Insider, las versiones de desarrollo del sistema operativo, y otro para Windows Defender, su antivirus.



Tal como podemos ver, Microsoft quiere detectar y solucionar el mayor número de vulnerabilidades posibles en el anillo lento del programa Insider. Para ello, la compañía ofrece recompensas de hasta 15.000 dólares por los fallos críticos e importantes que se puedan encontrar en esta versión. Igualmente, para mejorar la seguridad de Windows Defender, la compañía ofrece recompensas de hasta 30.000 dólares por todos los fallos críticos que se puedan detectar en este software de seguridad.



La verdad es que, por paradójico que parezca, Microsoft está haciendo una buena labor de seguridad. Las últimas versiones de Windows 10 son capaces de protegerse de la mayoría de los ataques informáticos y, junto al software de seguridad Windows Defender, seremos capaces de protegernos de las amenazas informáticas que cada vez más agresivamente circulan por la red y ponen en peligro nuestra seguridad.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2017/07/27/bug-bounty-seguridad-windows/





saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/microsoft-mejorara-la-seguridad-de-windows-con-su-nuevo-bug-bounty.asp http://www.zonavirus.com/noticias/2017/microsoft-mejorara-la-seguridad-de-windows-con-su-nuevo-bug-bounty.asp Noticias Fri, 27 Jul 2017 09:14:04 GMT
<![CDATA[Nueva version mcafee agent 5.0.6]]>




Como se podrá ver en la noticia indicada en el enlace de la Fuente, está disponible la nueva versión 5.0.6 del McAfee Agent



Fecha de lanzamiento: 11 Julio 2017



Versión publicada: 5.0.6



McAfee Agent – 5.0.6.220

McAfee Extensión – 5.0.6.107





IMPORTANTE – Antes de aplicar esta versión de Agente consultar los productos soportados de McAfee



Lista de productos soportados KB89442 : https://kb.mcafee.com/corporate/index?page=content&id=KB89442



Sistemas operativos soportados

https://kc.mcafee.com/corporate/index?page=content&id=KB51573



La versión actual del producto resuelve una serie de problemas de versiones anteriores. Incluye mejoras en la seguridad, instalación, gestión, actualización y otras funcionalidades.



Para información más detallada consulte el siguiente documento:

https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/27000/PD27106/en_US/ma_506_rn_0-00_en-us.pdf





Ver información original al respecto en Fuente:

http://www.satinfo.es/noticies/2017/mcafee-agent-5-0-6/]]>
http://www.zonavirus.com/noticias/2017/nueva-version-mcafee-agent-506.asp http://www.zonavirus.com/noticias/2017/nueva-version-mcafee-agent-506.asp Noticias Fri, 27 Jul 2017 08:54:34 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 37.34]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:







ElistarA



---v37.34-(26 de Julio del 2017) (Muestras de Backdoor.Androm.NMID "*.exe", BackDoor.NetWired "****.exe", (3)Trojan.Totbrick "*.exe", Spy.Omaneat "itunes.exe", Trojan.Fsysna.ELOP "explorer.exe", Trojan.Miancha "*.exe", RiskTool.BitCoinMiner.IDVT(dr) "*.exe" y (2)DownLoader.JS.Nemucod "*.wsf")









Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus





saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3734.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3734.asp Noticias Fri, 27 Jul 2017 08:38:45 GMT
<![CDATA[Nueva variante de troyano by, que se actualiza cambiando fichero]]>


Queda residente. (proceso activo "MSIEXEC.EXE")



Lo pasamos a controlar a partir del ElistarA 37.35 de hoy





Se actualiza constantemente, por lo que si es uno nuevo, el ElistarA pedirá muestra para analizar. %Datos de Programa%\By\By.exe (+h)



El preanalisis de virustotal ofrece el siguiente informe:





MD5 1efbe1185d9211eb9bfbb86d8d7ca045

SHA1 995ea07c793030c9fad589c8b1352dfc1bdc993b

SHA256 ba265c92569dd2b25cfad60ef6b8c34c058ca5063d78aefb82fa4efde048fe75

ssdeep

Tamaño del fichero 289.5 KB ( 296448 bytes )

SHA256: ba265c92569dd2b25cfad60ef6b8c34c058ca5063d78aefb82fa4efde048fe75

Nombre: By(02).exe

Detecciones: 14 / 62

Fecha de análisis: 2017-07-27 08:21:38 UTC ( hace 2 minutos )





El informe global actual es:

https://www.virustotal.com/es/file/ba265c92569dd2b25cfad60ef6b8c34c058ca5063d78aefb82fa4efde048fe75/analysis/1501143698/



Dicha versión del ElistarA 37.35 que lo detecta y elimina, estará disponible en nuestra web a partir del 28.7 proxç





saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-troyano-by-que-se-actualiza-cambiando-fichero.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-troyano-by-que-se-actualiza-cambiando-fichero.asp Noticias Fri, 27 Jul 2017 08:32:52 GMT
<![CDATA[Otro mail con anexado con js.nemucod que instala ransomware troldesh que añade .aleta]]>


El mail, sin texto, es el siguiente:





Asunto:

De: <andris.rozenbergs@ltv.lv>

Fecha: 27/07/2017 0:13

Para: <destinatario>





anexado EMAIL_18576241838184_virus.zip ---> 278362.zip -> liS.js (fichero malicioso que contiene JS.NEMUCOD, que instala ransomware TROLDESH (añade .aleta)





El preanalisis de virustotal oferce el siguiente informe:



MD5 9d6c41622ffd466318fb50e2d1d11136

Tamaño del fichero 12.6 KB ( 12916 bytes )

SHA256: 3379b020fc705d4b26ea8c6125651c9b7cf5aec89a41ad42f971e3c066528353

Nombre: IiS.js

Detecciones: 8 / 57

Fecha de análisis: 2017-07-27 08:10:36 UTC ( hace 0 minutos )



Informe global actual virustotal



https://www.virustotal.com/es/file/3379b020fc705d4b26ea8c6125651c9b7cf5aec89a41ad42f971e3c066528353/analysis/1501143036/





Lo pasamos a controlar a partir del ElistarA 37.35 de hoy, que estará disponible en nuestra web a partir del 28.7 prox



saludos



ms, 27.7.2017]]>
http://www.zonavirus.com/noticias/2017/otro-mail-con-anexado-con-jsnemucod-que-instala-ransomware-troldesh-que-anade-aleta.asp http://www.zonavirus.com/noticias/2017/otro-mail-con-anexado-con-jsnemucod-que-instala-ransomware-troldesh-que-anade-aleta.asp Noticias Fri, 27 Jul 2017 08:15:31 GMT
<![CDATA[Varios mails con fichero anexado malicioso (docm con macros) instalan downloader]]>




Asunto:

De: no-reply@stevenewman.co.uk

Fecha: 26/07/2017 23:06

Para: virus@satinfo.es



Your Payment is attached.



ANEXADO: doc00098112330193610635.zip <--- 001_1935.zip <--- 001_1935.DOCM <--- fichero con macros maliciosas que instalan downloader









el preanalisis de virustotal ofrece el siguiente informe:



https://www.virustotal.com/es/file/b66e60f8b7b500ccd6009c10dcd6b6d94855165967c31c37bdb8c1b382a8d952/analysis/1501140716/











_______________________



y otro similar:





Asunto:

De: no-reply@sturminstermarshall.dorset.sch.uk

Fecha: 26/07/2017 23:23

Para: destinatario



Your Payment is attached.





ANEXADO .ZIP <--- 001_9477.ZIP <--- 001_9477.DOCM (fichero con macros que instalan un downloader)




https://www.virustotal.com/es/file/ea2405fca1a0708f6d32f79bc92bb9682ed11e3c180f644597d785ae1acd7818/analysis/1501140981/





Aparte de que no se deben abrir ficheros anexados a e-mails no solicitados, en este caso, además, llega en un fichero con macros, LAS CUALES NO SE DEBEN HABILITAR para evitar acciones indeseables !





Confiamos que sigan dichos consejos y no se infecten







saludos



ms, 27-7-2017]]>
http://www.zonavirus.com/noticias/2017/varios-mails-con-fichero-anexado-malicioso-docm-con-macros-instalan-downloader.asp http://www.zonavirus.com/noticias/2017/varios-mails-con-fichero-anexado-malicioso-docm-con-macros-instalan-downloader.asp Noticias Fri, 27 Jul 2017 07:52:11 GMT
<![CDATA[Un año después, la iniciativa no more ransom ofrece 54 herramientas de descifrado para 104 tipos de ransomware]]>


http://www.silicon.es/wp-content/uploads/2015/11/Fuente-Shutterstock_Autor-Ton-Snoei_ransomware-440x330.jpg



Esas herramientas han sido utilizadas para descifrar más de 28.000 dispositivos y evitar pagos de unos 8 millones de euros.



Ya ha pasado un año del lanzamiento de la iniciativa No More Ransom, que tiene por objetivo frenar el avance del ransomware. Esto es, del malware que secuestra equipos, cifra datos y pide un rescate a cambio de su liberación.



Impulsada en un inicio por la Policía Nacional holandesa, la Europol y las compañías McAfee y Kaspersky Lab, No More Ransom cuenta ahora con 109 socios. Y sus herramientas no han dejado de crecer.



Su sitio web ofrece un total de 54 herramientas de descifrado que cubren hasta 104 familias de ransomware diferentes y que han sido utilizadas para descifrar más de 28.000 dispositivos. Esto significa que, aproximadamente, se ha evitado que los cibercriminales incrementasen sus ganancias en unos 8 millones de euros.



La plataforma está disponible en 26 idiomas y ha recibido más de 1,3 millones de visitantes únicos. Durante la ya famosa campaña de WannaCry que puso en jaque a multitud de empresas alrededor de todo el mundo, llegó a recibir la visita de 150.000 personas en un solo día.



Para Kaspersky Lab, No More Ransom es un éxito compartido, que no puede lograrse solo por las fuerzas del orden ni por la industria privada. Al unir fuerzas, explica uno de sus valedores, mejoramos nuestra capacidad para enfrentarnos a los criminales e impedir que dañen a personas, negocios e infraestructura crítica de una vez por todas.



Ver mas info en : https://www.kaspersky.es/blog/no-more-ransom-first-anniversary/13967/

Y herramientas al respecto: https://www.nomoreransom.org/en/decryption-tools.html





Ver información original al respecto en Fuente:

http://www.silicon.es/no-more-ransom-un-ano-2347710?inf_by=58d61f2c2ad0a1be7c7cab1f]]>
http://www.zonavirus.com/noticias/2017/un-ano-despues-la-iniciativa-no-more-ransom-ofrece-54-herramientas-de-descifrado-para-104-tipos-de-ransomware.asp http://www.zonavirus.com/noticias/2017/un-ano-despues-la-iniciativa-no-more-ransom-ofrece-54-herramientas-de-descifrado-para-104-tipos-de-ransomware.asp Noticias Fri, 27 Jul 2017 05:56:39 GMT
<![CDATA[Un fallo informático desata el caos en la sanidad de león y colapsa durante cuatro horas la atención primaria]]>


http://static3.leonoticias.com/www/multimedia/201707/25/media/cortadas/medo-U302747542911KI-U40420841740V4H-624x385@Leonoticias-Leonoticias.jpg

Sistema Medora.



La caída del programa informático Medora mantiene bloqueado la atención sanitaria en todos los centros de salud y consultorios de la provincia y de diferentes puntos de la Comunidad | Los sindicatos médicos denuncian el lastre de un programa que suma una «larga historia de problemas»





Un fallo informático desata el caos en la Sanidad de León y buena parte del conjunto de la Comunidad. La caída del sistema informático Medora ha bloqueado este miércoles durante cuatro horas la Atención Primaria de los centros de salud y consultorios de toda la provincia leonesa.





Una avería en la red informática del Sacyl que ha impedido a los facultativos de Atención Primaria a acceder a los historiales clínicos de los pacientes y, en consecuencia, ralentizar la atención en los diferentes centros de salud que, en la actualidad se encuentran colapsados.



Un error que ya se dejó sentir durante la jornada de este lunes, en la que los facultativos tuvieron serias dificultades para acceder a la historia clínica. Sin embargo, según han advertido desde UGT, este martes el servidor ha sufrido una caída generalizada provocando un enorme caos en todos los centros de Atención Primaria.



Un error que confirmó el sistema informático de León del Sacyl tras los intentos en vano de UGT de contactar con el CAP, el centro que regula el programa Medora. Aunque inicialmente se apuntó a que el fallo afectó a todos los centro de salud y consultorios la Comunidad, el error ha sido localizado aunque se ha extendido a otras provincias como Palencia, Valladolid o Salamanca.



«Despilfarro de dinero»

Se trata de un programa que suma una larga y conocida historia de problemas que ya ha dejado ‘colgada’ la atención sanitaria en numerosas ocasiones no sólo en León sino en el conjunto de la Comunidad. Un problema denunciado reiteradamente por los profesionales.



Un hecho que, según denuncia Faustino Sánchez, responsable de Sanidad en UGT León, que la Junta ha enterrado mucho dinero en impulsar un programa informático que lastra y acarrea numerosos problemas a nuestra Sanidad.



Estamos ante un problema continuo y generalizado, señala Sánchez, que recuerda que son muchos los expertos informáticos los que han coincidido en señalar que el Medora es un sistema desfasado y poco ágil.



Por todo ello, desde UGT insisten en la necesidad de dejar de poner parches y dar una solución que evite colapsos como los de este martes que impiden ofrecer una correcta asistencia sanitaria, agravada en la época estival dado el importe número de visitantes de otras comunidades o países a la provincia leonesa.



Sistema Medora

Medora 4 es la historia clínica propia unificada multicentro que permite el acceso a la información del paciente, incluidos los resultados analíticos solicitados desde Primaria y a los informes e imágenes radiológicas, del anillo, realizados en toda la región.



Desde el mismo, se accede a las pruebas diagnósticas de radiología y analíticas del paciente que está siendo atendido directamente o bien mediante un enlace a los diferentes aplicativos departamentales, según fuentes de la Consejería de Sanidad





Ver información original al respecto en Fuente:

http://www.leonoticias.com/leon/fallo-informatico-desata-20170725124225-nt.html]]>
http://www.zonavirus.com/noticias/2017/un-fallo-informatico-desata-el-caos-en-la-sanidad-de-leon-y-colapsa-durante-cuatro-horas-la-atencion-primaria.asp http://www.zonavirus.com/noticias/2017/un-fallo-informatico-desata-el-caos-en-la-sanidad-de-leon-y-colapsa-durante-cuatro-horas-la-atencion-primaria.asp Noticias Thu, 26 Jul 2017 15:26:12 GMT