Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2017 Sat, 17 Nov 2017 19:04:59 GMT Sat, 17 Nov 2017 19:04:59 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Quad9: ibm lanza su propio dns centrado en la seguridad y privacidad]]> Quad9-DNS.png

Los servidores DNS son los encargados de convertir los nombres de dominio que a menudo utilizamos, como, por ejemplo, http://www.google.es, en su correspondiente dirección IP de manera que el ordenador pueda establecer conexión con el servidor. Hoy en día, muchas compañías tienen sus propios DNS, desde nuestros proveedores de Internet hasta Google, así como otras empresas de Internet como OpenDNS (actualmente propiedad de Cisco). Hoy mismo, a esta lista debemos sumar a IBM, compañía que acaba de lanzar un nuevo servicio DNS gratuito, donde la seguridad web y la privacidad de los usuarios es lo más importante.



Seguro que la mayoría de los usuarios utilizamos los servidores DNS de Google al ser los que mejor funcionan, en la mayoría de los casos, y ser los más sencillos de recordar. Con el fin de competir directamente con Google, IBM acaba de anunciar el lanzamiento de Quad9, su nuevo servicio DNS que cuenta con medidas de seguridad avanzadas diseñadas para proteger al máximo a los usuarios.



Estos nuevos servidores DNS envían todas las peticiones a través del motor de inteligencia artificial IBM X-Force, así como a través de 18 bases de datos de amenazas con el fin de detectar y bloquear automáticamente la carga de todas las webs maliciosas a las que intentemos acceder.



Otra de las características de Quad9 es que, tal como asegura IBM, este servidor no guarda ningún registro sobre las peticiones que se realizan, así como tampoco recoge y vende a otras empresas ningún tipo de información, a diferencia de otros servidores DNS alternativos, como los de Google, donde la privacidad es prácticamente nula.




Quad-9-DNS-IBM-655x140.png

Cómo puedo empezar a utilizar ya los servidores DNS de IBM



Una de las razones por las que los usuarios utilizan los DNS de Google es porque son muy fáciles de recordar. Simplemente introduciendo los servidores 8.8.8.8 y 8.8.4.4, empezaremos a utilizar los servidores de Google, mientras que otros servicios, como OpenDNS, tienen direcciones IP más complicadas de recordar.



IBM ha querido golpear duro también a Google en este aspecto, y por eso, su único servidor DNS es:



  • 9.9.9.9




  • Introduciendo 9.9.9.9 en la configuración del DNS de nuestro ordenador, dispositivo o router, automáticamente vamos a poder empezar a utilizar este servidor por defecto. Además, desde Quad9, nos recomiendan utilizarlo como servidor único, sin guardar el DNS secundario, ya que no tendría mucho sentido utilizar este servidor seguro, y que todo lo que no resuelva se envíe a otro servidor.




    DNS-IBM-Windows.png

    IBM promete una gran velocidad en la resolución de nombres, aunque aún tiene bastante que mejorar. Aunque según hemos podido comprobar estos DNS no funcionan nada mal, la compañía aún está en plena expansión. Ahora mismo, Quad9 tiene 70 servidores repartidos por 40 países de todo el mundo, aunque espera poder doblar estos números en los próximos 18 meses, ofreciendo cada vez una mayor velocidad de resolución estemos donde estemos.



    Si lo que buscas es seguridad y privacidad al navegar por Internet, debes dar una oportunidad a Quad9 y configurar en tu ordenador como DNS primario, y único, el

    9.9.9.9.



    https://www.redeszone.net/2017/11/17/quad9-ibm-dns/]]>
    http://www.zonavirus.com/noticias/2017/quad9-ibm-lanza-su-propio-dns-centrado-en-la-seguridad-y-privacidad.asp http://www.zonavirus.com/noticias/2017/quad9-ibm-lanza-su-propio-dns-centrado-en-la-seguridad-y-privacidad.asp Noticias Sat, 17 Nov 2017 19:04:59 GMT
    <![CDATA[Microsoft corrige 20 vulnerabilidades críticas]]> Microsoft corrigió 53 vulnerabilidades con el boletín de parches del martes. Los errores de ejecución de código remoto dominaron entre los parches de este mes, contabilizando 25. En total, 20 de las correcciones de seguridad de Microsoft fueron calificadas como críticas.



    Sobresalen las cuatro vulnerabilidades con exploits públicos identificados por Microsoft como CVE-2017-11848, CVE-2017-11827, CVE-2017-11883 y CVE-2017-8700. Pero, de acuerdo con un análisis de Qualys sobre las correcciones de los parches del martes, ninguno de los cuatro se está utilizando en campañas activas.



    Los expertos en seguridad dicen que las empresas deberían aplicar el parche que corrige media docena de vulnerabilidades de corrupción de memoria en el motor de scripting que afecta a los navegadores Microsoft Edge e Internet Explorer 11 presentes en las versiones de Windows 10, Windows 8.1, Windows 7 y Windows Server (versión 1709).



    "Existe una vulnerabilidad de ejecución remota de código debido a la forma en que el motor de scripts maneja los objetos en la memoria en los navegadores de Microsoft. La vulnerabilidad podría dañar la memoria de tal forma que un atacante podría ejecutar código arbitrario en el contexto del usuario en turno ", señaló Microsoft con respecto al CVE-2017-11836, CVE-2017-11837, CVE-2017-11838, CVE-2017- 11839, CVE-2017-11871 y CVE-2017-11873.



    Microsoft dijo que, si se explota, un atacante podría obtener los mismos derechos de usuario que el usuario afectado. "En un escenario de ataque basado en web, un atacante podría alojar un sitio web que esté diseñado especialmente para explotar la vulnerabilidad a través de Microsoft Edge y luego convencer a un usuario de visitar el sitio", indicó Microsoft. "Estos sitios web podrían tener contenido preparado específicamente para intentar explotar la vulnerabilidad".



    Los investigadores de Zero Day Initiative dijeron que de las vulnerabilidades críticas que detectaron, se descubrió otro aspecto que facilita la evasión de un malware. Se informó, "el CVE-2017-11830 corrige una vulnerabilidad para evadir la función de seguridad de Device Guard que permitiría a los creadores de malware validar archivos falsos ... el CVE-2017-11877 corrige una vulnerabilidad para evadir la función de seguridad en Excel que refuerza la configuración de macros, a menudo utilizadas por los desarrolladores de malware ".



    "En cuanto a malware se refiere, este parche corrige el CVE-2017-11830 que permite a Device Guard validar incorrectamente un archivo que no es de confianza. Esto significa que usuarios malintencionados podrían hacer que un archivo sin firmar parezca estar firmado. Dado que Device Guard se basa en una firma válida para determinar la confiabilidad, los archivos maliciosos podrían ejecutarse, haciendo que los archivos que no son de confianza parezcan confiables. Este es exactamente el tipo de error que buscan los autores de malware, ya que les permite aparentar que su exploit es un archivo de confianza ", escribió ZDI.



    Parte de los parches del martes incluyeron un aviso (ADV170020), que está relacionado con la serie Microsoft Office Defense en Depth Update. "ADV170020 probablemente esté relacionado con el malware que abusa de Dynamic Data Exchange, y esta advertencia puede ayudar a restringir el abuso de esta característica del protocolo", reportaron los investigadores de Zero Day Initiative.



    A pesar de una serie de ataques que utilizaron campos de intercambio de datos dinámicos en Office, Microsoft insiste en que DDE es una característica del producto y no una vulnerabilidad.



    Parte de los parches del martes también incluyen algo nuevo, según Greg Wiseman, investigador principal de seguridad de Rapid7, quien dijo que Microsoft está aplicando correcciones a algunos de sus proyectos de código abierto. "Dieciséis de las vulnerabilidades en Edge se han resuelto en ChakraCore, la parte de código abierto del motor de JavaScript de Edge", dijo Wiseman. "Este mes, .NET Core presenta correcciones para una vulnerabilidad de denegación de servicio (DoS) (CVE-2017-11770), ASP.NET Core tiene correcciones para DoS (CVE-2017-11883), escalación de privilegios (CVE-2017-11879) , y vulnerabilidades de divulgación de información (CVE-2017-8700)".



    Por último, Qualys advierte que el CVE-2017-11882, una vulnerabilidad de corrupción de memoria de Microsoft Office calificada como importante, debe ser priorizada. "Podría haber un código de prueba de concepto para esta vulnerabilidad, por lo que se recomienda que también prestar atención a las actualizaciones de Office este mes", escribió Qualys.



    https://www.seguridad.unam.mx/microsoft-corrige-20-vulnerabilidades-criticas]]> http://www.zonavirus.com/noticias/2017/microsoft-corrige-20-vulnerabilidades-criticas.asp http://www.zonavirus.com/noticias/2017/microsoft-corrige-20-vulnerabilidades-criticas.asp Noticias Sat, 17 Nov 2017 18:22:47 GMT <![CDATA[Nueva version de elistara 37.89]]> Para nuevas variantes de malwares segun muestras recibidas, hemos desarrollado la nueva vesión 37.89 del ElistarA





    ---v37.89-(17 de Noviembre del 2017) (Muestras de Ransom.Asasin "*.exe", Spy.ZBot.W "cred16gt.exe", (6)Malware.Procncb, (9)Worm.Kasidet.E "ddraript.exe", DDoS.Dofoil.QHV "****.exe", KeyLogger.Ekstak "*.exe", (3)KeyLogger.DeCom "*.exe", BackDoor.Blackshades "notepad.exe" y Trojan.Totbrick "*.exe")













    Dicha versión estará disponible en nuestra web a partir del 18-11 prox



    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-version-de-elistara-3789.asp http://www.zonavirus.com/noticias/2017/nueva-version-de-elistara-3789.asp Noticias Sat, 17 Nov 2017 13:42:37 GMT
    <![CDATA[Y un spy zbot w llegado a ultima hora]]> ElistarA 37.89 de hoy



    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/b06eb80d956774cb2ef9a38ee6c2a5af34729f575c80ba6af4bf6e501497fc0c/analysis/1510925753/





    Dicha versión del ElistarA 37.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/y-un-spy-zbot-w-llegado-a-ultima-hora.asp http://www.zonavirus.com/noticias/2017/y-un-spy-zbot-w-llegado-a-ultima-hora.asp Noticias Sat, 17 Nov 2017 13:40:15 GMT
    <![CDATA[Y un despistado de los ransomware locky asasin que tanto proliferraron pero que ahora escasean...]]> ElistarA 37.89 de hoy





    El preanalsiis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/423dc1aaaed311349f9932a643a032d18f0589b97275b501a7a7f6955f5aac46/analysis/1510918905/





    Dicha versión del ElistarA 37.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/y-un-despistado-de-los-ransomware-locky-asasin-que-tanto-proliferraron-pero-que-ahora-escasean.asp http://www.zonavirus.com/noticias/2017/y-un-despistado-de-los-ransomware-locky-asasin-que-tanto-proliferraron-pero-que-ahora-escasean.asp Noticias Sat, 17 Nov 2017 12:26:09 GMT
    <![CDATA[Nuevas variantes de malware procncb que pasamos a controlar]]> ElistarA 37.89 de hoy pasamos a controlar estas nuevas muestras del tan conocido MALWARE PROCNCB , del que ya conocemoas mas de 100 variantes





    Los preanalisis de virustotal ofrecen estos informes:







    procncb(115).gxe

    https://www.virustotal.com/es/file/423dc1aaaed311349f9932a643a032d18f0589b97275b501a7a7f6955f5aac46/analysis/1510918905/





    procncb(116).gxe

    https://www.virustotal.com/es/file/12240a63a031bc00caf329f7971469e49e28c74356164aa34d9451bb52121645/analysis/1510917540/





    procncb(117).gxe

    https://www.virustotal.com/es/file/99f48ddda34479425a1629d039636603b49a208aa7d024b202f19df52a224145/analysis/1510917570/





    procncb(118).gxe

    https://www.virustotal.com/es/file/17bd19669aee58bccc4d8e0f551c954e59177130922af6638d56f60b7f1c94a0/analysis/1510917602/





    procncb(119).gxe

    https://www.virustotal.com/es/file/6da58bb7878f77fcdc6535f696c90648436226da5158100131a1363dfd25680a/analysis/1510920133/





    procncb(120).gxe

    https://www.virustotal.com/es/file/933a6b3a33907faeb946b5e7bcdf4b1051c7782267ab1e675798eb05c76b77e9/analysis/1510920187/





    Dicha versión del ElistarA 37.89 que los detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-malware-procncb-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-malware-procncb-que-pasamos-a-controlar.asp Noticias Sat, 17 Nov 2017 12:10:40 GMT
    <![CDATA[Nueva variante de ddos dofoil que pasamos a controlar]]> ElistarA 37.89 de hoy pasamos a controlar esta nueva variante del conocido DDoS DOFOIL





    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/e8b306a0c742d34f976c7af1ee7a63fe65f2c2403fe5fc1eced82848f07fd1b3/analysis/1510916386/





    Dicha versión del ElistarA 37.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-variante-de-ddos-dofoil-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-ddos-dofoil-que-pasamos-a-controlar.asp Noticias Sat, 17 Nov 2017 11:05:12 GMT
    <![CDATA[Nuevas variantes de keylogger decom]]> ElistarA 37.89 de hoy pasamos a controlar estas nuevas variantes de Keylogger DeCom



    Los preanalisis de virustotal ofrecen estos informes:





    fichero 9a89c465.gxe

    https://www.virustotal.com/es/file/2ed4f129669ab7f8ab5d01b8755c156963051daa9c3f1ac9f399ada245f085f1/analysis/1510915793/





    fichero c0297af2.gxe

    https://www.virustotal.com/es/file/eb367f22531f2346898c1f9bca69b8f03742bee5aa4fec51f29f5fd9520a446f/analysis/1510912464/





    fichero 39ae4937.gxe

    https://www.virustotal.com/es/file/5dd07e98c5fe4d9f9b183c309538e25dc2eb927f93dc527720ea51e19149c121/analysis/1510918346/





    Dicha versión del ElistarA 37.89 que los detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-keylogger-decom.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-keylogger-decom.asp Noticias Sat, 17 Nov 2017 10:55:53 GMT
    <![CDATA[Nueva variante de keylogger ekstak que pasamos a controlar]]> ElistarA 37.89 de hoy, pasamos a controlar esta nueva variante del keylogger EKSTAK





    El preanalisis de virustotal ofrece el siguiente informe:



    https://www.virustotal.com/es/file/6970600d21285371d6a4fd6175b65b672b9b9aaea36353e1544f0672944c9fb5/analysis/1510915307/





    Dicha versión del ElistarA 37.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-ekstak-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-ekstak-que-pasamos-a-controlar.asp Noticias Sat, 17 Nov 2017 10:46:48 GMT
    <![CDATA[Nueva variante de pws totbrick (alias trickbot) que pasamos a controlar]]> ElistarA 37.89 de hoy, pasamos a controlar una nueva variante de este malware cazapasswords



    El preanalisis de virustotal ofrece el siguiente informe:



    https://www.virustotal.com/es/file/fa41524e81823dab7acee0c11da354ec281aa5e35928fc7e3f5630783f219722/analysis/1510911322/



    Dicha versión del ElistarA 37.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 18-11 prox







    Nota: Ya hace un mes avisabamos de este PWS en

    https://blog.satinfo.es/2017/bankia-se-intensifican-los-ataques-phishing-que-utilizan-la-imagen-de-la-entidad-bancaria/



    Mucho cuidado con él, que roba las contraseñas bancarias !!!





    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-variante-de-pws-totbrick-alias-trickbot-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-pws-totbrick-alias-trickbot-que-pasamos-a-controlar.asp Noticias Sat, 17 Nov 2017 10:13:31 GMT
    <![CDATA[Nueva version de elistara 37.88]]> Para nuevas variantes de malwares segun muestras recibidas, hemos desarrollado la nueva vesión 37.88 del ElistarA











    ---v37.88-(16 de Noviembre del 2017) (Muestras de (5)Malware.Procncb,

    (6)Worm.Kasidet.E "ddraript.exe", (2)Malware.BC_Client "*.exe", Spy.Weecnaw(dldr)

    "apk**.exe", KeyLogger.Remcos "JGXYXY.exe", KeyLogger.DeCom "*.exe",

    KeyLogger.Ekstak "*.exe", Keylogger.Genasep "*.exe", Spy.Orcus "firefox.exe",

    Malware.Subti "*.exe" y Malware.HJSK)







    Dicha versión ya está disponible en nuestra web



    saludos



    ms, 17-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-version-de-elistara-3788.asp http://www.zonavirus.com/noticias/2017/nueva-version-de-elistara-3788.asp Noticias Fri, 16 Nov 2017 20:08:25 GMT
    <![CDATA[Nuevo malware que se instala llamando a un txt que contiene su ejecucion]]> ElistarA 37.88 de hoy, pasamos a controlar un nuevo especimen que llamamos MALWARE SUBTI y que se ejecuta a través de ser lanzado desde un txt, cambiando su nombre continuamente:



    "yaryarannolotdedf"="cmd /c type %WinTmp%\yaryarannolotdedf.txt | cmd"



    y además tambien tiene programada la ejecucion directa del EXE malware:



    %WinIni%\ khabargyenose.exe

    exit



    total, doble ejecución, se ignora el motivo ...



    Lo pasamos a controlar a partir del ElistarA 37.88 de hoy



    El preanalisis d eviristotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/6148d5d130fd1a11881cbc259fb7bf0d1dbf7bfeefae55519cabbb118d204e61/analysis/1510851197/







    Dicha versión del ElistarA 37.88 que lo dteecta y elimina,e stará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nuevo-malware-que-se-instala-llamando-a-un-txt-que-contiene-su-ejecucion.asp http://www.zonavirus.com/noticias/2017/nuevo-malware-que-se-instala-llamando-a-un-txt-que-contiene-su-ejecucion.asp Noticias Fri, 16 Nov 2017 17:00:07 GMT
    <![CDATA[Nueva variante de malware hjsk]]>


    %WinIni%\ HJSK.exe





    Lo pasamos a controlar a partir del ElistarA 37.88 de hoy



    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/5f1d362b3fc3802f8cb4adce02393d543bbd81b5ee5c3dc7fd22d0a7cd228f3f/analysis/1510849382/





    Dicha versión del ElistarA 37.88 que lo detecta y elimina,e stará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-variante-de-malware-hjsk.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-malware-hjsk.asp Noticias Fri, 16 Nov 2017 16:27:25 GMT
    <![CDATA[Fallchill, el malware norcoreano]]>


    https://as01.epimg.net/betech/imagenes/2017/11/15/portada/1510751224_073141_1510751438_sumario_normal.jpg



    Pero no sólo hablan de troyanos populares en la Red, sino también de FALLCHILL, un malware que los hackers de Corea del Norte han usado para comprometer redes en sectores USA tan claves como la industria aeroespacial, las agencias de Telecomunicaciones o el siempre lucrativo sector financiero, el más indicado a la hora de crear un caos en un país. La clave de FALLCHILL es formar parte de una web infectada, una que el usuario visita sin pensar que está entrando en un site peligroso. Y una vez ha accedido, FALCHILL se baja solo sin que nos demos cuenta, aunque este malware también puede venir como un virus secundario que llega tras la infección de otro malware previo.

    Hidden Cobra ataca de nuevo



    ¿Qué hace FALLCHILL una vez está en un sistema? Este malware tiene la potestad de robar datos e información, así como ejecutar, borrar y trasladar todo tipo de archivos y procesos del sistema. Lo mejor que tiene es que FALLCHILL puede auto-limpiar su presencia tras haber terminado, lo que hace muy difícil detectar que estuvo en una red o infraestructura de sistemas. Según el FBI y Homeland Security, tanto el troyano Volgmer como este FALLCHILL forman parte de las herramientas que usa Hidden Cobra, el grupo hacker que ha atacado sectores clave en Estados Unidos y por todo el mundo desde 2009.



    https://youtu.be/Ah_Rb-5ap_A



    ¿Quienes son Hidden Cobra? Pues nada menos que el grupo de élite del Bureau 121, la división militar informática de Corea del Norte. También conocidos por el nombre de Guardians of Peace y Lazarus Group, según los Estados Unidos Hidden Cobra es quien está detrás del hackeo que Sony Pictures sufrió en 2014 como represalia por la película The Interview, que trata sobre dos reporteros americanos que van a asesinar al dictador de Corea del Norte. También se les atribuye, aunque no con tanta disposición, el mayor pirateo que hemos visto en este siglo provocado por el ransomware Wannacry, el mismo que tumbó las infraestructuras públicas, privadas y civiles de medio mundo en 150 países usando irónicamente herramientas creadas por la NSA, la Agencia Nacional de Seguridad americana





    Ver información original al respecto en Fuente:

    https://as.com/betech/2017/11/15/portada/1510751224_073141.html]]>
    http://www.zonavirus.com/noticias/2017/fallchill-el-malware-norcoreano.asp http://www.zonavirus.com/noticias/2017/fallchill-el-malware-norcoreano.asp Noticias Fri, 16 Nov 2017 15:45:05 GMT
    <![CDATA[Nuevas variantes de worm kasidet que pasamos a controlar]]>




    A partir del ElistarA 37.88 de hoy pasamos a controlar estas nuevas variantes del WORM KASIDET





    Los informes de los preanalisis de virustotal son los siguientes:





    fichero ddraript(92).gxe

    https://www.virustotal.com/es/file/a58439fb1124610dc8bba54c88d4d9dfbaecf64e9633b12f49441670d7ea0931/analysis/1510844002/





    fichero ddraript(93).gxe

    https://www.virustotal.com/es/file/232c8d4a53620fa6d5c296eebc014ea0cee78e54f9ac5707eefa08cf2bc29891/analysis/1510844056/





    fichero ddraript(94).gxe

    https://www.virustotal.com/es/file/2989e22f5b1a4234f4be6a8a3e42486824a4701c0e1132a93b41919104eeee8c/analysis/1510844095/





    informe del preanalisis fichero ddraript(95).gxe

    https://www.virustotal.com/es/file/0b8a073eb38d6b7ea47db83c10e6d3e605b32e16e70c0134a70c9b30d36ee700/analysis/1510850366/





    informe del preanalisis fichero ddraript(96).gxe

    https://www.virustotal.com/es/file/a14e897b929dceea36203b05426af91b198d8b6e592f7b2b999984d5205fe25c/analysis/1510847294/







    informe del preanalisis fichero ddraript(97).gxe

    https://www.virustotal.com/es/file/dece48108cdd13d184641a4e0c683de102d9acd6b77d76d98fb3c920fdb59c1e/analysis/1510850446/









    DIcha versión del ElistarA 37.88 que los detecta y elimina, estará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-worm-kasidet-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-worm-kasidet-que-pasamos-a-controlar.asp Noticias Fri, 16 Nov 2017 14:56:43 GMT
    <![CDATA[Nuevas variantes de malware procncb]]> ElistarA 37.88 de hoy pasamos a controlar estas nuestas variantes del MALWARE PROCNCB





    Los informes del preanalisis de virustotal son los siguientes





    informe del preanalisis de procncb(110).gxe

    https://www.virustotal.com/es/file/5288b06c9aeef484b199b178ade768fbdadd9224e4a148e65fb5aaaca8ef057c/analysis/1510843220/





    informe del preanalisis de procncb(111).gxe

    https://www.virustotal.com/es/file/f2119d2807ee71b35534fa4aadfa67b531e98f93bfe7d7aa08e165791a577e95/analysis/1510843353/





    informe del preanalisis de procncb(112).gxe

    https://www.virustotal.com/es/file/3ff37ae195b83f746a730200e2419477ada21aea749ad41d74bc1fff11f54fb3/analysis/1510843378/





    Informe del preanalisis fichero procncb(113).gxe

    https://www.virustotal.com/es/file/5b858cffb3c866c8b216299273347d4fac40c1435dfa31e884038400cf497ed8/analysis/1510849778/







    Imforme del preanalisis fichero procncb(114).gxe

    https://www.virustotal.com/es/file/468a89884534a76c244a1f94b67d702b4aa9c000fb026f41ef475762c96d47a8/analysis/1510847295/





    Dicha version del ElistarA 37.88 que los detecta y elimina,e stará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-malware-procncb.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-malware-procncb.asp Noticias Fri, 16 Nov 2017 14:44:58 GMT
    <![CDATA[Variante de malware bc_client]]> ElistarA 37.88 de hoy pasamos a controlar esta nueva variante de MALWARE BC_CLIENT



    Queda residente.

    Se instala como se ejecuta, no usa nombre predeterminado





    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/7e1ae25b072cb27a2a554f48da2726835e67676d72cbaf49ddd85f0ee97b1917/analysis/1510842631/





    Dicha versión del ElistarA 37-88 que lo detecta y elimina, estará disponible en nuestra web a partir del 17-11 prox.





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/variante-de-malware-bcclient.asp http://www.zonavirus.com/noticias/2017/variante-de-malware-bcclient.asp Noticias Fri, 16 Nov 2017 14:37:41 GMT
    <![CDATA[Variante de keylogger genasep]]> ElistarA 37.88 de hoy





    Es caracteristico que queda residente y se instala como:



    %Datos de Programa%\ KUcFXinR7b22fNHe\ JNYMKj6j5TJx.exe (+s+h)



    %Datos de Programa%\ KUcFXinR7b22fNHe\ explorer.exe



    %Datos de Programa%\ KUcFXinR7b22fNHe\ 13820e91.gxe





    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/6ce256a8dda3dd8552adc58a66bb5ece37ada191eed7cd6b096583adc224755a/analysis/1510838927/





    Dicha versión del ElistarA 37.88 que lo detecta y elimina, estará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/variante-de-keylogger-genasep.asp http://www.zonavirus.com/noticias/2017/variante-de-keylogger-genasep.asp Noticias Fri, 16 Nov 2017 13:35:06 GMT
    <![CDATA[Browse-secure, extensión de seguridad de chrome que rastrea nuestros datos]]> https://www.redeszone.net/app/uploads/2017/11/extension-browse-secure.jpg?x=634&y=309





    Browse-Secure se promociona una nueva extensión de Chrome para poder proteger las búsquedas. Una extensión de seguridad. Lo que no le dice a los usuarios es que también rastrea sus cuentas de LinkedIn y Facebook y carga su nombre, dirección de correo electrónico, sexo, número de móvil y dirección a un servidor remoto. En otras palabras, utiliza el anzuelo de la seguridad que tanto reclamamos los usuarios, para recopilar todo tipo de datos personales.



    Browse-Secure



    La extensión Browse-Secure se promociona a través de páginas web que muestran publicidades engañosas con mensajes como ¡Peligro! Alerta de seguridad. A continuación, promocionan una extensión de Chrome que supuestamente hace que tu navegador vuelva a estar seguro.



    Una vez que un usuario hace clic en el botón Agregar extensión, se mostrará un pequeño aviso para instalarla.



    Cuando se instala la extensión, se conectará a su servidor de back-end en la URL https://backend.chupashop.com/getuid4search. Este servidor responderá con un UID o ID de usuario asociado a este usuario particular de Chrome y se usará para cada solicitud posterior.



    La extensión leerá un conjunto de reglas de un archivo crawl.json incluido. Estas reglas contienen una lista de URL y expresiones regulares asociadas que se usarán para extraer información de una URL en particular.



    Información



    La lista de URL y la información que se extrae de cada una es:



    URL Información extraída

    http://www.facebook.com/me/about Nombre, apellidos, fecha de nacimiento

    https://www.facebook.com/me/about?section=contact-info Sexo, dirección

    https://www.facebook.com/settings Correo electrónico

    https://www.facebook.com/settings?tab=mobile Teléfono móvil

    http://www.linkedin.com/psettings/email Correo electrónico

    https://www.linkedin.com/profile/edit-basic-info Nombre, apellidos





    Una vez que recopila la información deseada, se conectará de nuevo al servidor y cargará esta información al desarrollador.



    La razón por la que los desarrolladores están usando esta información es actualmente desconocida. Sin embargo, esta información podría ser utilizada en una variedad de formas, tales como correos electrónicos no solicitados, marketing postal y phishing.



    Motor de búsqueda



    La extensión Browse-Secure también establece que hará que el motor de búsqueda sea seguro. No se sabe con seguridad cómo lo consigue, pero sí provoca que se produzcan redireccionamientos de búsqueda cuando navegamos desde la barra de direcciones o utilizamos Google, MyWebSearch, Bing, MSN, Ask, WoW, MyWay, AOL y SearchLock.



    Cuando se instala, provocará que aparezca un pequeño candado en los formularios de búsqueda de los motores de búsqueda específicos como se ve a continuación.



    https://www.redeszone.net/app/uploads/2017/11/browse-secure-candado-634x308.jpg

    Candado en el buscador con Browse-Secure



    Cuando un usuario realiza una búsqueda, primero envía esa búsqueda a https://www.redeszone.net/2017/11/15/browse-secure-extension-seguridad-chrome-rastrea-datos/]]>
    http://www.zonavirus.com/noticias/2017/browse-secure-extension-de-seguridad-de-chrome-que-rastrea-nuestros-datos.asp http://www.zonavirus.com/noticias/2017/browse-secure-extension-de-seguridad-de-chrome-que-rastrea-nuestros-datos.asp Noticias Fri, 16 Nov 2017 12:19:06 GMT
    <![CDATA[Nueva variante de keylogger ekstak]]> ElistarA 37.88 de hoy





    Se caracteriza por quedar residente. con proceso activo con el nombre de uno aleatorio del sistema



    Con conexión se actualiza.





    El preanalisis de virUstotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/9c3bd06a6aa01f2d1434611bbf3ba6ca37037402d45a6054419d1edf8aaa4662/analysis/1510833309/





    Dicha versión del ElistarA 37.88 que lo detecta y elimina, estará disponible en nuestra web a partir del 17-11 prox





    saludos



    ms, 16-11-2017]]>
    http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-ekstak.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-keylogger-ekstak.asp Noticias Fri, 16 Nov 2017 12:00:51 GMT