Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2018 Sat, 19 Jan 2018 13:37:32 GMT Sat, 19 Jan 2018 13:37:32 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Nueva/s version/es de utilidad/es elistara 38.28]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:







ElistarA



---v38.28-(19 de Enero del 2018) (Muestras de (2)Malware.Procncb, (2)Malware.Elenoocka "*.exe", Malware.Host "*.exe", Worm.Kasidet.E "ddraript.exe" y PWS.Primarypass "*.exe")















saludos



ms, 19-1-2018]]>
http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3828.asp http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3828.asp Noticias Sat, 19 Jan 2018 13:37:32 GMT
<![CDATA[Windows 10 redstone 4 mejorará la privacidad]]> https://www.redeszone.net/app/uploads/2018/01/Windows-10-Redstone.png?x=634&y=309



Si de algo se han quejado los usuarios de Windows desde la llegada de Windows 10 es de la poca, o nula, privacidad que tenía este sistema operativo. Esta ha sido una de las razones por las que aún más del 50% de los usuarios de Windows sigue utilizando Windows 7 a pesar de la larga y agresiva campaña de Microsoft para animar a los usuarios a actualizar, incluso gratis, a este nuevo sistema. A medida de este sistema ha ido recibiendo actualizaciones, Microsoft ha ido mejorando las opciones de privacidad atendiendo a las quejas de sus usuarios, y esta privacidad va a ser aún mayor con la llegada de Windows 10 Redstone 4.



Cuando instalamos de cero Windows 10, antes de empezar a utilizar el sistema operativo debemos completar un sencillo asistente donde debemos indicar al sistema cómo queremos que haga uso de nuestros datos. Además, una vez que tenemos el sistema en funcionamiento, dentro del menú de Configuración podemos encontrar igualmente un apartado especialmente reservado para estas opciones de privacidad.



https://www.redeszone.net/app/uploads/2018/01/Privacidad-Windows-10-Fall-Creators-Update-655x525.png

Privacidad Windows 10 Fall Creators Update



Aunque Microsoft ha mejorado enormemente todo lo relacionado con la privacidad de su sistema operativo, para la mayoría esto no es suficiente. Por ello, la compañía ha seguido trabajando en nuevas opciones de privacidad y nuevos controles que permita a los usuarios y administradores tener mayor control sobre la forma en la que el sistema operativo trata con los datos personales de los usuarios.





Nuevas opciones y controles de privacidad en Windows 10 versión 1803



Tal como ya pueden ver los usuarios Insider de Windows 10, dentro del menú de Privacidad del panel de Configuración del sistema operativo se han añadido nuevas categorías, como Vídeos, Documentos e Imágenes, que nos permiten elegir si queremos que las aplicaciones puedan acceder a nuestros vídeos, nuestros documentos y nuestras imágenes, como se puede ver en las siguientes imágenes.



Privacidad Imágenes Windows 10 Redstone 4



Como podemos ver, en estos nuevos apartados de la configuración de Windows 10 Redstone 4 encontraremos un botón desde el que vamos a poder activar, o desactivar, el acceso general a este tipo de archivos a todas las aplicaciones del sistema, menos a Windows como tal. Además, también vamos a poder elegir manualmente las aplicaciones para las que queremos restringir el acceso a este tipo de datos en lugar de limitar el acceso para todas las aplicaciones.



No está muy claro aún cómo funciona esta nueva característica, ni siquiera si realmente funciona, ya que aunque bloqueemos el acceso a todo el sistema, aplicaciones como Paint 3D, el Explorador de Windows y Windows Defender seguirán pudiendo acceder sin problemas a todos estos archivos, e incluso escribir en sus directorios.



Habrá que esperar a las próximas compilaciones Insider de Windows 10 Redstone 4 para poder ver realmente cómo funciona esta característica. Si todo sigue como está previsto, el nuevo Windows 10 Redstone 4, cuyo nombre comercial aún no ha sido revelado, debería llegar a todos los usuarios del sistema operativo en torno a finales de marzo o principios de abril como una actualización gratuita, igual que las actualizaciones anteriores, para seguir dando forma a este sistema operativo.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/01/19/windows-10-redstone-4-mejorara-privacidad/]]>
http://www.zonavirus.com/noticias/2018/windows-10-redstone-4-mejorara-la-privacidad.asp http://www.zonavirus.com/noticias/2018/windows-10-redstone-4-mejorara-la-privacidad.asp Noticias Sat, 19 Jan 2018 08:49:19 GMT
<![CDATA[Nueva variante de pws primarypass]]> ElistarA 38.28 de hoy



Queda residente y se instala en :



%Datos de Programa%\ %nombre%.exe





El preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/es/file/8730a228e70d039515b3390186f207028a337a64fdf7545be554933797945238/analysis/1516350589/





Dicha versión del ElistarA 38.28 que lo detecta y elimina, estará disponible en nuestra web a partir del 20/1 prox



saludos



ms, 19/1/2018]]>
http://www.zonavirus.com/noticias/2018/nueva-variante-de-pws-primarypass.asp http://www.zonavirus.com/noticias/2018/nueva-variante-de-pws-primarypass.asp Noticias Sat, 19 Jan 2018 08:38:26 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 38.27]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:







ElistarA



---v38.27-(18 de Enero del 2018) (Muestras de Spy.ZBot.Y "*.exe", Malware.Procncb, Malware.Elenoocka "*.exe", Malware.Host "*.exe", Worm.Kasidet.E "ddraript.exe", Malware.DjvuApp(dr) y (5)Trojan.Dridex.CY "*.exey *.dll")















saludos



ms, 19-1-2018]]>
http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3827.asp http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3827.asp Noticias Sat, 19 Jan 2018 08:26:20 GMT
<![CDATA[Malware zyklon roba contraseñas de microsoft office]]>




https://www.redeszone.net/app/uploads/2018/01/vulnerabilidades-de-microsoft-office.jpg?x=634&y=309

Vulnerabilidades de Microsoft Office



Una serie de vulnerabilidades de Microsoft Office podrían entregar las contraseñas y credenciales a los ciberdelincuentes. Todo ello a través del malware Zyklon. Estos ataques están siendo lanzados en la actualidad y podrían también conseguir las claves de carteras de criptomonedas. Afecta a aquellos usuarios que tengan sus equipos sin parches, ya que se trata de tres vulnerabilidades y dos de ellas ya han sido parcheadas.



Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/01/18/podrian-robarte-contrasenas-estas-vulnerabilidades-microsoft-office/]]>
http://www.zonavirus.com/noticias/2018/malware-zyklon-roba-contrasenas-de-microsoft-office.asp http://www.zonavirus.com/noticias/2018/malware-zyklon-roba-contrasenas-de-microsoft-office.asp Noticias Sat, 19 Jan 2018 06:28:56 GMT
<![CDATA[Oracle corrige 237 vulnerabilidades en su boletín de enero]]>


Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de enero. Contiene parches para 237 vulnerabilidades diferentes, en múltiples productos y de diferentes familias: algunas de ellas podrían permitir a un atacante remoto sin autenticar hacerse con el control del sistema en el caso de MySQL Enterprise Monitor, por ejmplo y llevar a cabo una denegación de servicio en MySQL Server.







https://hispasec.us16.list-manage.com/track/click?u=dd62599a9195e52f2dca2ab9a&id=8df3167a15&e=732cfed40d





Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista completa de productos afectados es cada vez más extensa. Se concreta en las siguientes familias:



Application Express, versiones anteriores a 5.1.4.00.08

Agile Material y Equipment Management for Pharmaceuticals, versiones 9.3.3, 9.3.4

Converged Commerce, versión 16.0.1

Hyperion BI+, versión 11.1.2.4

Hyperion Data Relationship Management, versión 11.1.2.4.330

Integrated Lights Out Manager (ILOM), versiones 3.x, 4.x

Java Advanced Management Console, versión 2.8

Java ME SDK, versión 8.3

JD Edwards EnterpriseOne Tools, versión 9.2

MICROS Handheld Terminal, versiones anteriores a BSP 02.13.0701 (070116)

MICROS Relate CRM Software, versiones 10.8.x, 11.4.x, 15.0.x

MICROS Retail XBRi Loss Prevention, versiones 10.0.1, 10.5.0, 10.6.0, 10.7.0, 10.8.0, 10.8.1

MySQL Connectors, versiones 5.3.9, 6.9.9, 6.10.4 y sus versiones anteriores.

MySQL Enterprise Monitor, versiones 3.3.6.3293, 3.4.4.4226, 4.0.0.5135 y sus versiones anteriores.

MySQL Server, versions 5.5.58, 5.6.38, 5.7.20 y sus versiones anteriores.

Oracle Access Manager, versiones 10.1.4.3.0, 11.1.2.3.0

Oracle Agile Engineering Data Management, PLM, PLM MCAD

Oracle Argus Safety, versiones 7.x, 8.0.x, 8.1

Oracle Autovue for Agile Product Lifecycle Management, versiones 21.0.0, 21.0.1

Oracle Banking Corporate Lending, versiones 12.3.0, 12.4.0

Oracle Banking Payments, versiones 12.3.0, 12.4.0

Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0, 12.2.1.2.0, 12.2.1.3.0

Oracle Communications

Oracle Database Server, versiones 11.2.0.4, 12.1.0.2, 12.2.0.1

Oracle Directory Server Enterprise Edition, versión 11.1.1.7.0

Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6, 12.2.7

Oracle Endeca Information Discovery Integrator, versiones 3.1.0, 3.2.0

Oracle Financial Services

Oracle FLEXCUBE

Oracle Fusion Applications, versiones 11.1.2 hasta la 11.1.9

Oracle Fusion Middleware, versiones 11.1.1.7, 11.1.1.9, 11.1.2.3, 12.1.3.0, 12.2.1.2, 12.2.1.3

Oracle Health Sciences Empirica

Oracle Hospitality

Oracle HTTP Server, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.3.0.0, 12.2.1.2.0, 12.2.1.3.0

Oracle Hyperion Planning, versión 11.1.2.4.007

Oracle Identity Manager

Oracle Internet Directory, versiones 11.1.1.7.0, 11.1.1.9.0, 12.2.1.3.0

Oracle iPlanet Web Server, versión 7.0

Oracle Java SE, versiones 6u171, 7u161, 8u152, 9.0.1

Oracle Java SE Embedded, versión 8u151

Oracle JDeveloper, versions 11.1.1.2.4, 11.1.1.7.0, 11.1.1.7.1, 11.1.1.9.0, 11.1.2.4.0, 12.1.3.0.0, 12.2.1.2.0

Oracle JRockit, versión R28.3.16

Oracle Mobile Security Suite, versión 3.0.1

Oracle Retail Assortment Planning, versión 14.1.3, 15.0.3, 16.0.1

Oracle Retail Convenience y Fuel POS Software, versión 2.1.132

Oracle Retail Customer Management y Segmentation Foundation, versiones 10.8.x, 11.4.x, 15.0.x, 16.0.x

Oracle Retail Fiscal Management, versión 14.1

Oracle Retail Merchandising System, versión 16.0

Oracle Retail Workforce Management, versiones 1.60.7, 1.64.0

Oracle Secure Global Desktop (SGD), versión 5.3

Oracle Transportation Management, versiones 6.2.11, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7, 6.4.1, 6.4.2, 6.4.3

Oracle Tuxedo System and Applications Monitor, versión 12.1.3.0.0

Oracle VM VirtualBox, versiones anteriores a 5.1.32, y 5.2.6

Oracle WebCenter Content, Portal, Sites y Server

Oracle X86 Servers, versiones SW 1.x, SW 2.x

OSS Support Tools, versiones anteriores a 2.11.33

PeopleSoft Enterprise FIN, FSCM, HCM, PRTL, SCM y PeopleTools

Primavera Unifier, versions 10.x, 15.x, 16.x, 17.x

Siebel Applications, versions 16.0, 17.0

Solaris, versiones 10, 11.3

Sun ZFS Storage Appliance Kit (AK), versiones anteriores a 8.7.13

A parte del listado comentado anteriormente, cabe destacar dos vulnerabilidades en el motor de base de datos MySQL:



La primera de ellas, CVE-2017-12617, para MySQL Enterprise Monitor, podría permitir a un usuario remoto sin autenticar hacerse con el control del sistema de base de datos.



La segunda de ellas, con el CVE-2018-2703, afectaría al plugin de autenticación sha256_password, y podría habilitar a un atacante remoto llevar a cabo una denegación de servicio en la fase de autenticación a través de un password especialmente grande.



Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial del boletín de Enero.





Ver información original al respecto en Fuente:

http://unaaldia.hispasec.com/2018/01/oracle-corrige-237-vulnerabilidades-en.html]]>
http://www.zonavirus.com/noticias/2018/oracle-corrige-237-vulnerabilidades-en-su-boletin-de-enero.asp http://www.zonavirus.com/noticias/2018/oracle-corrige-237-vulnerabilidades-en-su-boletin-de-enero.asp Noticias Sat, 19 Jan 2018 06:13:57 GMT
<![CDATA[Necurs, la botnet más grande del mundo para inflar criptomonedas]]> https://www.redeszone.net/app/uploads/2018/01/Necurs-botnet-criptomonedas.jpg?x=634&y=309



Necurs, la botnet que infla el precio de las criptomonedas



Las criptomonedas, como sabemos, están en auge. En los últimos meses el interés de los usuarios por este mercado ha aumentado mucho. Del mismo modo también lo ha hecho el malware relacionado. Los ciberdelincuentes no son ajenos a esta tendencia y han aprovechado su oportunidad para lograr beneficios propios. Un ejemplo es la minería oculta. En este artículo vamos a hablar de Necurs, la botnet de spam más grande del mundo que es utilizada para inflar criptodivisas.



La botnet Necurs empuja criptomonedas

Concretamente su función es la de hacer que SwissCoin, una de las muchas criptomonedas que podemos encontrar, aumente artificialmente su valor. La técnica se basa en el envío de grandes cantidades de correos no deseados para aumentar el interés hacia un stock particular. En este caso es para que aumente el valor de esa criptomoneda.



Las personas que hay detrás de esto generalmente compran de antemano acciones o criptomonedas, en este caso, a un precio bajo. Posteriormente, una vez han logrado su objetivo, lo venden a un valor mucho más elevado. Este mayor precio lo logran a través de la campaña de spam.



Necurs es una botnet de spam que se cree que tiene millones de bots. Ha sido conocida por participar en campañas de spam durante años, siendo una de sus principales actividades. Además también se la conoce por difundir el troyano bancario Dridex, y varias familias de ransomware.





Primer caso similar



Lo que ha llamado la atención de varios investigadores de seguridad fue el hecho de que Necurs comenzó a promocionar una criptomoneda esta semana. Ha sido la primera vez que ha promovido una criptodivisa a través de sus campañas de spam.



La criptodivisa objetivo ha sido SwissCoin. Entra en los estándares que hemos comentado: moneda con precio bajo, con poca capitalización y que puede llegar a subir considerablemente su valor en poco tiempo.



Es difícil comprobar si debido a esta botnet ha aumentado o no su valor. Esta semana estamos viendo cómo la gran mayoría de las criptodivisas han bajado bastante su cotización. Además, en el caso de SwissCoin, se une que tuvo un periodo de 50 días en el que no cotizó (hasta el 15 de enero).





Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/01/18/necurs-botnet-grande-inflar-criptomonedas/]]>
http://www.zonavirus.com/noticias/2018/necurs-la-botnet-mas-grande-del-mundo-para-inflar-criptomonedas.asp http://www.zonavirus.com/noticias/2018/necurs-la-botnet-mas-grande-del-mundo-para-inflar-criptomonedas.asp Noticias Fri, 18 Jan 2018 14:56:33 GMT
<![CDATA[Nuevo malware dropper aa94f1a2 (alias adware hpdefender)]]> ElistarA 38.26 de hoy pasamos a controlar esta nueva variante de adware



El preanalisis de virustotal ofrece el siguiente informe:



https://www.virustotal.com/es/file/ce978a075bac32865a6627f2bb855c329d2e798730b718dc9f309f2b432a8d7d/analysis/1516285663/





Dicha versión del ElistarA 38.26 que lo detecta y elimina, estará disponible en nuestra web a partir del 19/1 prox



saludos



ms, 18/1/2018]]>
http://www.zonavirus.com/noticias/2018/nuevo-malware-dropper-aa94f1a2-alias-adware-hpdefender.asp http://www.zonavirus.com/noticias/2018/nuevo-malware-dropper-aa94f1a2-alias-adware-hpdefender.asp Noticias Fri, 18 Jan 2018 14:37:50 GMT
<![CDATA[Nuevo malware dropper aa94f1a2]]>




https://www.virustotal.com/es/file/ce978a075bac32865a6627f2bb855c329d2e798730b718dc9f309f2b432a8d7d/analysis/1516285663/]]>
http://www.zonavirus.com/noticias/2018/nuevo-malware-dropper-aa94f1a2.asp http://www.zonavirus.com/noticias/2018/nuevo-malware-dropper-aa94f1a2.asp Noticias Fri, 18 Jan 2018 14:31:54 GMT
<![CDATA[Apple pagará al fisco de eeuu 38.000 millones de dólares para repatriar sus beneficios]]> http://www.publico.es/files/article_main//files/crop/uploads/2018/01/17/5a5fbae23ec6c.r_1516225809345.0-173-2999-1718.jpg

(c)Reuters



Esta cifra es bastante superior a lo que va a recaudar España, según las previsiones, por el Impuesto de Sociedades (24.400 millones de euros).



El fabricante de ordenadores y equipos electrónicos Apple ha anunciado que realizará un pago fiscal "récord" tras la repatriación de las ganancias en el extranjero -medida incluida en el nuevo marco tributario promulgado el pasado 22 de diciembre por Donald Trump-, que ascenderá a aproximadamente 75.000 millones de dólares (61.104 millones de euros) de forma directa.



Solamente por la repatriación de capital, Apple, que afirma que es el mayor contribuyente a las arcas estatales de todo EEUU, anticipa pagos directos de aproximadamente 38.000 millones de dólares (30.950 millones de euros), una cifra bastante superior a lo que va a recaudar España, según las previsiones, por el Impuesto de Sociedades (24.400 millones de euros). "Un pago de tal magnitud probablemente será el más grande de este tipo que se haya realizado jamás", ha aseverado el grupo.



Asimismo, Apple ha anunciado este miércoles un nuevo plan de inversiones en EEUU, donde prevé crear más de 20.000 nuevos empleos y contribuir con más de 350.000 millones de dólares (285.151 millones de euros)al crecimiento económico durante el próximo quinquenio.



Según ha informado el gigante tecnológico en un comunicado, ya es responsable de más de 2 millones de empleos en EEUU de forma directa e indirecta y, como resultado de este nuevo plan, prevé generar hasta 20.000 puestos de trabajo más en los próximos cinco años, mediante la contratación en sus campus.



Asimismo, prevé invertir más de 30.000 millones de dólares (24.441 millones de euros) en gastos de capital durante el mismo periodo y ha anunciado también la creación de un nuevo campus, que albergará fundamentalmente soporte técnico para clientes. En este sentido, estima que su contribución al crecimiento del país será de 350.000 millones de dólares (285.151 millones de euros).



"Apple es la historia de un éxito que solo pudo haber sucedido en EEUU", ha asegurado el consejero delegado de la firma de 'la manzana', Tim Cook. "Creemos profundamente en el poder del ingenio estadounidense, y estamos enfocando nuestras inversiones en áreas donde podemos tener un impacto directo en la creación de empleo y la preparación laboral", ha añadido.



Por último, la compañía ha decidido ampliar la base de su fondo de inversiones para iniciativas innovadoras de fabricantes estadounidenses Advanced Manufacturing Fund, desde 1.000 millones de dólares (814,6 millones de euros) hasta los 5.000 millones de dólares (4.072 millones de euros), dado el "éxito inicial".





Ver información original al respecto en Fuente:

http://www.publico.es/internacional/apple-pagara-fisco-eeuu-38000-millones-dolares-repatriar-beneficios.html]]>
http://www.zonavirus.com/noticias/2018/apple-pagara-al-fisco-de-eeuu-38000-millones-de-dolares-para-repatriar-sus-beneficios.asp http://www.zonavirus.com/noticias/2018/apple-pagara-al-fisco-de-eeuu-38000-millones-de-dolares-para-repatriar-sus-beneficios.asp Noticias Fri, 18 Jan 2018 09:57:53 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 38.26]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:







ElistarA



---v38.26-(17 de Enero del 2018) (Muestras de (3)Malware.Procncb, (2)Malware.Elenoocka "*.exe", Worm.Kasidet.E "ddraript.exe", Keylogger.Bladabindi.AM "Dllhost.exe", KeyLogger.Ekstak "*.exe", RiskTool.BitCoinMiner.KA "*.exe" y (2)Trojan.Diple.E "csrss.exe")

















saludos



ms, 18-1-2018]]>
http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3826.asp http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3826.asp Noticias Fri, 18 Jan 2018 08:30:18 GMT
<![CDATA[Brasil: prohíben a fondos invertir en bitcoins]]>


https://images.clarin.com/2017/12/20/BJDhD0vMM_930x525.jpg





Bitcoin



La Comisión de Valores Mobiliarios (CVM), que regula el mercado de capitales brasileño, decidió prohibir la compra directa de monedas virtuales, como el bitcoin, por parte de los fondos de inversión.



En un documento enviado a los responsables de la administración y gestión de fondos de inversión, la CVM consideró que las criptomonedas "no pueden ser calificadas como activos financieros" y que por esa razón "no es permitida la adquisición directa de esas monedas virtuales".



"En Brasil y en otras jurisdicciones se ha debatido la naturaleza jurídica y económica de esas modalidades de inversión y no se ha llegado a ninguna conclusión, especialmente en el mercado de regulación doméstico", resaltó el órgano regulador.



La CVM alertó también sobre los riesgos asociados a este tipo de transacciones cibernéticas "tales como la seguridad y particularidades de custodia".



La cotización del bitcoin, una de las criptomonedas más populares, llegó a multiplicarse por 19 en 2017, pero también mostró su gran volatilidad.



Con una capitalización de mercado de unos US$ 220.000 millones, el bitcoin es la más exitosa entre las criptomonedas que superan los US$ 1.000 millones, un conjunto al que se sumaron nuevos nombres y que ya abarca una treintena de divisas virtuales.





Ver información original al respecto en Fuente:

https://www.clarin.com/economia/brasil-prohiben-fondos-invertir-bitcoins_0_HklExVUcNf.html]]>
http://www.zonavirus.com/noticias/2018/brasil-prohiben-a-fondos-invertir-en-bitcoins.asp http://www.zonavirus.com/noticias/2018/brasil-prohiben-a-fondos-invertir-en-bitcoins.asp Noticias Thu, 17 Jan 2018 16:03:34 GMT
<![CDATA[El bitconnect cierra virtualmente sus operaciones enteras, el token BBC baja 87%]]> https://cointelegraph.com/images/725_Ly9jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9jYmMzMGJlYTZkOGM2MmZiMjc2NmZlNDI0ZmU3ZTY5ZS5qcGc=.jpg

El Bitconnect cierra virtualmente sus operaciones enteras, el token BBC baja 87%



El Bitconnect ha ha cerrado formalmente su plataforma de préstamos e intercambios de criptomonedas tras advertencias de reguladores de Texas y Carolina del Norte. La moneda digital Bitconnect (BCC) hoy tiene una baja de 87% y del 93% de su alta del 29 de diciembre, de $437. Al momento de esta edición, el BBC está cotizando a solo $30.



Como el esquema de Ponzi



Muchos en la comunidad de monedas digitales han llamado al Bitconnect un esquema Ponzi, incluyendo al fundador del Ethereum, Vitalik Buterin, según TechCrunch. Estas acusaciones se basan en el sistema de remisión de múltiple nivel y la promesa de hasta un 40% de los intereses ganados, además de una bonificación de hasta 0,25% por día, por cada préstamo. La promesa de alta rentabilidad libre de riesgo suele ser típica de una estafa, pues si suena demasiado bueno para ser verdad, probablemente lo es.



El sitio web del Bitconnect describe la moneda como:



En el momento en que adquieren BitConnect Coin, se convierte en un activo que devengan intereses con 120% de rentabilidad por año. Es así de sencillo.



Desafortunadamente para los inversionistas, que los "activos devenguen intereses" ahora es casi inútil.





Ver información original al respecto en Fuente:

https://es.cointelegraph.com/news/bitconnect-closes-virtually-its-entire-operation-bcc-token-drops-87]]>
http://www.zonavirus.com/noticias/2018/el-bitconnect-cierra-virtualmente-sus-operaciones-enteras-el-token-bbc-baja-87.asp http://www.zonavirus.com/noticias/2018/el-bitconnect-cierra-virtualmente-sus-operaciones-enteras-el-token-bbc-baja-87.asp Noticias Thu, 17 Jan 2018 14:00:37 GMT
<![CDATA[Nueva variante de malware elenoocka que pasamos a controlar]]> ElistarA 38.36 de hoy, pasamos a controlar esta nueva variante del ELENOOCKA



El nombre de la Carpeta, del Fichero y de la Clave varian en cada instalación.

Mientras este activo, acceso denegado a la carpeta y a la Clave. (con Propietario "SYSTEM" y permisos especiales).





Eliminación Manual:



1º Cambiar el Propietario de la Clave, darle permisos de control total y eliminarla

2º Reiniciar el sistema

3º Cambiar el Propietario de la Carpeta, darle permisos de control total y eliminarla



El preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/es/file/937eefc0921ba0e7a2a8bc1aac40c70849adf329201595adf3efe6594f3f0ab6/analysis/1516184017/



Dicha versión del ElistarA 38.26 que lo detecta, estará disponible en nuestra web a partir del 18-1 prox



saludos



ms, 17-1-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-variante-de-malware-elenoocka-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2018/nueva-variante-de-malware-elenoocka-que-pasamos-a-controlar.asp Noticias Thu, 17 Jan 2018 10:16:10 GMT
<![CDATA[Variante de trojan diple.e que, segun sistema, requiere eliminacion manual]]> ElistarA 38.26 de hoy, ya de setecta dicho nueva variante, las modificaciones que realiza en las claves que se instala requieren eliminación manual.



En resumen, queda residente. en %Datos de Programa%\ 44348415\ csrss.exe



A la clave le quita permisos existentes y le pone el permiso "Todos" con acceso solo lectura (Propietario "System"). Para eliminarla hay que cambiar propietario (manualmente) y dar permiso a "Todos" con acceso total



El preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/es/file/e265c8552283e0a937d0b9f20e194fefaf9dccf72b8f7087c447aa21ee120094/analysis/1516182686/



Si bien el ElistarA realiza los cambios necesarios, ello no se consigue segun el sistema, y deben realizarse los cambios manualmente.



Dicha version del ElistarA 38.26 que lo detecta e intenta restaurar dichas claves modificadas, estará disponible en nuestra web a partir del 18/1 prox



saludos



ms, 17-1-2018]]>
http://www.zonavirus.com/noticias/2018/variante-de-trojan-diplee-que-segun-sistema-requiere-eliminacion-manual.asp http://www.zonavirus.com/noticias/2018/variante-de-trojan-diplee-que-segun-sistema-requiere-eliminacion-manual.asp Noticias Thu, 17 Jan 2018 09:58:27 GMT
<![CDATA[Skygofree: poderosa herramienta de spyware para android]]> https://www.lomasnuevo.net/wp-contentupl/2018/01/skygofree.png



Skygofree: poderosa herramienta de spyware para Android



Las historias sobre el malware y el spyware de Android ya no impresionan a nadie. Se ha convertido en una rutina ver una nueva cepa de malware o un problema de seguridad dirigido a usuarios de Android frecuentemente. Si bien la mayoría de estos ataques ocurren debido a aplicaciones o mercados de terceros, cuando los sofisticados actores amenazantes están involucrados en el proceso, las cosas se ponen realmente serias.



Hacking Team fue probablemente una de las primeras compañías que hizo popular a Italia por vender spyware y herramientas de vigilancia a los gobiernos, incluidos los regímenes autoritarios, lo que les permitió apuntar a disidentes, periodistas y políticos. La firma alcanzó una notoriedad internacional por sus herramientas de espionaje extremadamente sofisticadas que apuntaban incluso a los dispositivos y software más seguros del mundo.



Un nuevo informe publicado por la firma rusa de seguridad cibernética, Kaspersky Lab, revela que otra compañía italiana de TI ha desarrollado una de las herramientas de spyware más poderosas que los investigadores de seguridad han visto enfocarse en Android. El kit de herramientas tiene varios exploits que permiten a los atacantes obtener privilegios de root, grabar audio en ubicaciones específicas y hacer mucho más.



Mientras que los investigadores pueden haber descubierto esto ahora, escribieron que el desarrollo probablemente comenzó en este 2014. Kaspersky descubrió por primera vez este conjunto de herramientas en octubre de 2017 y ha dicho que desde 2014, la firma ha agregado nuevos características al conjunto de herramientas. Denominándolo Skygofree (basado en uno de los dominios), los investigadores de seguridad escribieron que el kit de herramientas de vigilancia es capaz de espiar a través de métodos novedosos.



Por ejemplo, los atacantes pueden husmear en los mensajes de WhatsApp utilizando los Servicios de Accesibilidad de Google. La carga usa el Servicio de accesibilidad de Android para obtener información directamente de los elementos mostrados en la pantalla, por lo que espera que se inicie la aplicación específica y luego analiza todos los nodos para encontrar mensajes de texto, escribieron. Si bien esto requeriría permiso del usuario, mostraría texto de suplantación de identidad para obtener dicho permiso del usuario.



El implante también es capaz de conectar un dispositivo infectado a redes WiFi controladas por los atacantes.



Similar a muchos ataques, el proceso aquí también parece comenzar con técnicas de phishing. Los usuarios específicos son engañados para que visiten sitios que imitan un sitio web de confianza, como el operador de telefonía móvil del objetivo, para distribuir este spyware de Android. Estos dominios han sido registrados por los atacantes desde 2015, dijeron los investigadores. De acuerdo con nuestra telemetría, ese fue el año en que la campaña de distribución estuvo más activa.



Junto con Android, también parecen estar trabajando en el implante de Windows para exfiltrar datos confidenciales en una máquina específica. Sin embargo, Kaspersky dijo que no están seguros de si Windows se está utilizando en la naturaleza.



Si bien las estadísticas muestran a las personas infectadas en Italia, este spyware multietapa de Android también podría venderse a gobiernos o corporaciones en otros lugares. La empresa de seguridad no ha nombrado a la compañía italiana, pero escribió que, basándose en el análisis de la infraestructura, están bastante seguros de que una compañía italiana de TI que trabaja en soluciones de vigilancia está detrás de Skygofree.



Dado que Kaspersky mencionó Hacking Team, Skygofree probablemente no sea un problema para un usuario promedio. La mayoría de estas compañías venden sus juegos de herramientas a los gobiernos, las agencias de aplicación de la ley y las empresas ricas para el espionaje dirigido.



Por esto, te recomendamos tener cuidado que sitios visitas, revisar las fuentes, estar seguro de la confiabilidad de las aplicaciones que descargas en las tiendas (y sobre todo si la descargas e instalas directamente por medio de APKs).





Ver información original al respecto en Fuente:

https://www.lomasnuevo.net/noticias/revelan-poderosa-herramienta-spyware-android/]]>
http://www.zonavirus.com/noticias/2018/skygofree-poderosa-herramienta-de-spyware-para-android.asp http://www.zonavirus.com/noticias/2018/skygofree-poderosa-herramienta-de-spyware-para-android.asp Noticias Thu, 17 Jan 2018 08:56:25 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 38.25]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:







ElistarA



---v38.25-(16 de Enero del 2018) (Muestras de (2)Malware.Procncb, (2)Malware.Elenoocka "*.exe", Malware.Scr "*.exe", (2)Malware.Host "*.exe", BackDoor.NetWired "Skype.exe", Spy.Banker.AEDZ "chkdsk0.exe" y Trojan.TinyNuke "*.exe")















saludos



ms, 17-1-2018]]>
http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3825.asp http://www.zonavirus.com/noticias/2018/nuevas-versiones-de-utilidades-elistara-3825.asp Noticias Thu, 17 Jan 2018 08:41:38 GMT
<![CDATA[Killdisk, un falso ransomware, empieza a golpear con fuerza]]>


El ransomware se ha convertido en uno de los tipos de malware más peligrosos en los últimos meses. Hemos visto casos que han afectado a importantes compañías por todo el mundo. Como sabemos, los ciberdelincuentes secuestran los archivos y carpetas de los usuarios. A cambio piden un rescate económico. En este artículo vamos a hablar de KillDisk, un malware que se hace pasar por un falso ransomware y que está afectando principalmente a las entidades financieras.



KillDisk, convertido en un falso ransomware

Se trata en realidad de una nueva versión del malware KillDisk. Su función es la de borrar discos duros. Sin embargo en esta ocasión esta variante se hace pasar por un ransomware. Es decir, borra deliberadamente el disco duro, pero además incluye una nota de rescate. Un intento de engañar a la víctima para que piensen que se trata de un ransomware y que si pagan, recuperarán sus carpetas.



KillDisk es uno de los tipos de malware más letales. El borrado de discos duros es su función. Algo que, evidentemente, daña y mucho a los usuarios. Ha sido utilizado principalmente por grupos de ciberespionaje, como Telebots.



Este es el mismo grupo que creó el malware Sandworm que atacó equipos industriales en Estados Unidos. También el malware BlackEnergy que se usó en ataques contra la red eléctrica de Ucrania, y el ransomware NotPetya que golpeó a muchas compañías en junio de 2017.



KillDisk se desarrolló inicialmente como un malware de borrado de disco que se implementó en las últimas etapas de una infección, por lo que los atacantes podrían usarlo para ocultar sus huellas limpiando discos y destruyendo toda evidencia forense.



Este fue el objetivo principal de KillDisk cuando se utilizó junto con el malware BlackEnergy durante los ataques de Telebots a la red eléctrica ucraniana en diciembre de 2015 y diciembre de 2016.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/01/16/killdisk-falso-ransomware-empieza-golpear-fuerza/]]>
http://www.zonavirus.com/noticias/2018/killdisk-un-falso-ransomware-empieza-a-golpear-con-fuerza.asp http://www.zonavirus.com/noticias/2018/killdisk-un-falso-ransomware-empieza-a-golpear-con-fuerza.asp Noticias Wed, 16 Jan 2018 16:54:31 GMT
<![CDATA[Un nuevo malware para android capaz de robar mensajes de whatsapp]]> https://cdn00.portalhoy.com/wp-content/uploads/2016/04/Timo-Whatsapp-play-1024x699.jpg



Los investigadores de seguridad han descubierto un nuevo y potente software malicioso capaz de robar mensajes de WhatsApp en los dispositivos Android. El malware está diseñado para la cibervigilancia específica e incluye capacidades de piratería que nunca antes se habían visto fuera de los entornos de investigación controlada. El malware es capaz de convertir teléfonos inteligentes infectados en dispositivos de grabación según su ubicación y robar mensajes de WhatsApp cuando no están encriptados. Descubierto por investigadores de Kaspersky Lab, el software de vigilancia ha estado activo desde 2014 y ha sido nombrado Skygofree por uno de los dominios utilizados por el malware. Kaspersky Lab explicó que el malware permite al atacante tomar fotos, videos, capturar, registros de llamadas y acceder a las funciones de geolocalización del teléfono para rastrear a la víctima.



Los detalles encontrados en el código del spyware sugieren que fue desarrollado por Negg International, una compañía italiana de ciberseguridad. Negg se anuncia a sí mismo como proveedor de herramientas cibernéticas para investigadores legítimos, pero no hizo comentarios sobre el software. Los spyware móvil similares están en aumento, según los investigadores de Kaspersky Lab, es mejor negocio infectar un dispositivo móvil que una ordenador.





Ver información original al respecto en Fuente:

https://portalhoy.com/nuevo-malware-android-capaz-robar-mensajes-whatsapp/]]>
http://www.zonavirus.com/noticias/2018/un-nuevo-malware-para-android-capaz-de-robar-mensajes-de-whatsapp.asp http://www.zonavirus.com/noticias/2018/un-nuevo-malware-para-android-capaz-de-robar-mensajes-de-whatsapp.asp Noticias Wed, 16 Jan 2018 16:03:57 GMT
<![CDATA[Las criptomonedas principales se desploman tras una venta masiva de dos dígitos]]>


Investing.com –



https://i-invdn-com.akamaized.net/news/cedb56c793cebdd4180320ed33651e41_L.jpg



Los precios de las principales criptomonedas, incluyendo el bitcoin, el ethereum y el ripple se han desplomado este martes, registrando pérdidas de dos dígitos porcentuales debido a una venta masiva.



El bitcoin se ha situado en 12.106,00 USD a las 9:49 horas (CET) en la plataforma Bitfinex de Estados Unidos, dejándose un 10,96% frente a su anterior precio de cierre.



El ethereum, la segunda criptodivisa del mundo por capitalización de mercado, se ha situado en 1.124,70 USD en la bolsa de Bitfinex tras tocar techo el sábado en 1.423,20 USD.



Mientras, el XRP de Ripple se ha situado en 1,41 USD en la bolsa Poloinex, con un retroceso de en torno a un 23% en lo que va de jornada.



Esto ha hecho descender la capitalización de mercado del ethereum hasta los 108.000 millones de USD y el valor del ripple hasta los 53.000 millones de USD. El bitcoin sigue siendo la primera criptomoneda por capitalización de mercado, con un valor total de 208.000 millones de USD.



Las criptomonedas han experimentado un comienzo de año muy volátil tras el tremendo repunte registrado en 2017. El aumento del escrutinio regulatorio en Corea del Sur ha zarandeado la confianza de los inversores.



Los precios de las criptomonedas se desplomaron a finales de la pasada semana tras conocerse que Corea del Sur podría estar planteándose prohibir las operaciones con todas las monedas virtuales en la nación.



El ministro de Justicia de Corea del Sur ha afirmado que el Gobierno está preparando un proyecto de ley para prohibir el comercio de monedas virtuales en los mercados nacionales. El país es uno de los principales mercados de monedas digitales como el bitcoin y el ethereum.



El comercio de criptodivisas en Corea del Sur es altamente especulativo y las monedas digitales a menudo cotizan con una prima, lo que significa que tienen un precio considerablemente más alto en las bolsas de esta nación que en otras partes del mundo.



El gobierno de Corea del Sur afirmó el lunes que sus planes de prohibir las operaciones con monedas virtuales todavía no eran definitivos, pues las agencias gubernamentales siguen en conversaciones para decidir cómo regular este mercado.



La inquietud de Corea del Sur en cuanto al comercio de criptomonedas se produce tras los bruscos movimientos por parte de China, que canceló las operaciones con criptomonedas el año pasado y ahora intenta poner fin a las operaciones que producen el bitcoin, un proceso conocido como explotación minera.



Ver información original al respecto en Fuente:

https://es.investing.com/news/cryptocurrency-news/las-criptomonedas-principales-se-desploman-tras-una-venta-masiva-de-dos-digitos-613051]]>
http://www.zonavirus.com/noticias/2018/las-criptomonedas-principales-se-desploman-tras-una-venta-masiva-de-dos-digitos.asp http://www.zonavirus.com/noticias/2018/las-criptomonedas-principales-se-desploman-tras-una-venta-masiva-de-dos-digitos.asp Noticias Wed, 16 Jan 2018 15:42:40 GMT