Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2020 Fri, 23 Jan 2020 09:04:31 GMT Fri, 23 Jan 2020 09:04:31 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.78]]> ElistarA 42.78 de hoy







Trojan.Emotet.C

https://www.virustotal.com/gui/file/0a8928883f9ab8fc3572747415c0611fa5655a7bb2564a4e81758bbe733e25b9/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/a8c2033019f6295168e39c0cdea59d7807536d186a3b2017b18c4d9a74d67632/detection





Malware.Androm

https://www.virustotal.com/gui/file/b9374b2fcc787a76d8892830da098d07318cb8c6f09840e282250ca1ed227cd9/detection





W32.Grenam o Renamer

https://www.virustotal.com/gui/file/44ad0677f5f03b62c1aab99c2a86fe09d010a2e37df7d6dd023b05f10622ab33/detection















TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):







https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg



saludos



ms, 23-1-2020]]>
http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4278.asp http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4278.asp Noticias Fri, 23 Jan 2020 09:04:31 GMT
<![CDATA[Nueva version de utilidad elistara 42.77]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.77 del ElistarA de hoy









ElistarA





---v42.77-(22 de Enero del 2020) (Muestras de (6)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.Foisdiu y (4)Trojan.Emotet.C "accsidebar.exe")







saludos



ms, 22-1-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4277.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4277.asp Noticias Thu, 22 Jan 2020 17:02:12 GMT
<![CDATA[El hospital de torrejón de ardoz afectado por virus informático, tipo ransomware]]>


https://e00-elmundo.uecdn.es/assets/multimedia/imagenes/2020/01/21/15796335702601.jpg



¿Cómo se puede evitar un ataque informático como el del Hospital de Torrejón?



El Hospital Universitario de Torrejón, en Madrid, lleva desde el viernes pasado sumido en una "incidencia informática" que, tal y como informan desde el centro, "ha afectado a la disponibilidad de algunos sistemas de información". Esta incidencia es, según fuentes del hospital, un virus informático que ha bloqueado los sistemas hasta el punto de cerrar el acceso a las historias clínicas de los pacientes y obligar a los profesionales a realizar los informes médicos en papel con un calco para poder recuperar esa información cuando se vuelva a la normalidad.



El citado virus, de cuya existencia el personal no puede informar a los pacientes, según se les ha indicado desde la dirección del centro, podría haberse introducido en el sistema intencionadamente, tal y como ha sucedido en otras empresas en España como la SER y Everis, que fueron objeto de un ciberataque de tipo ransomware -virus Ryuk-, es decir, un cibersecuestro: los hackers -en el caso de Ryuk, de origen ruso- bloquean la información de la empresa para obtener el pago de un rescate.



Si se confirma esta información, se trataría del primer ataque informático conocido a un centro sanitario en nuestro país.



LA ATENCIÓN SE PRESTA CON NORMALIDAD



Según las fuentes oficiales, a pesar del incidente el hospital "mantiene la actividad asistencial habitual", y asegura que la atención clínica "se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo".



Sin embargo, varios trabajadores aseguran que la asistencia se está realizando con dificultades debido a que el funcionamiento normal del centro desde su creación se ha basado en la tecnología.



Según ha podido saber este periódico, tras llevar varios días trabajando de forma coordinada el equipo interno de informática junto a la Dirección de Sistemas de la Consejería de Sanidad, se ha logrado desbloquear un ordenador, y el objetivo es conseguir devolver lo antes posible el funcionamiento a, al menos, un equipo por servicio. Tal y como informan desde el hospital, "durante las próximas horas, varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad".



Por su parte, fuentes de la Consejería han confirmado que se trata de un incidente localizado exclusivamente en Torrejón, sin haber afectado al resto de hospitales de la Comunidad de Madrid.





Ver información original al respecto en Fuente>

https://www.elmundo.es/ciencia-y-salud/salud/2020/01/21/5e274be1fdddffcf088b462d.html]]>
http://www.zonavirus.com/noticias/2020/el-hospital-de-torrejon-de-ardoz-afectado-por-virus-informatico-tipo-ransomware.asp http://www.zonavirus.com/noticias/2020/el-hospital-de-torrejon-de-ardoz-afectado-por-virus-informatico-tipo-ransomware.asp Noticias Thu, 22 Jan 2020 16:48:38 GMT
<![CDATA[Nuevo mail que se recibe anexando fichero doc con macros maliciosas, que al parecer descargan un emotet]]>


TEXTO DEL MAIL

______________



Asunto: Factura

De: "remitente conocido"

Fecha: 21/01/2020 11:42

Para: destinatario



Apreciado cliente,





Adjuntem document corresponent.

Factura Núm. : 75880





Quedamos a la espera de sus noticias.





de "remitente conocido"



Fichero anexado : FACT-75880.DOC ---> fichero word con macros maliciosas





__________





El fichero anexado es un DOC con macros maliciosas cuyo preanalisis en virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/385e1cd110f4414602b458d65598aec58a34a78f5d95fadfc5f58c5eec86fbf7/detection





Como ya hemos avisado en repetidas ocasiones, no se deben ejecutar los ficheros recibidos en mails no solicitados y menos activar las macros si las contuvieran ...



Este al parecer instala un Emotet, del cual hay tristes experiencias por los usuarios que se han infectado con ellos, y asimismo lo han replicado a sus contactos ...



saludos



ms, 22-1-2020]]>
http://www.zonavirus.com/noticias/2020/nuevo-mail-que-se-recibe-anexando-fichero-doc-con-macros-maliciosas-que-al-parecer-descargan-un-emotet.asp http://www.zonavirus.com/noticias/2020/nuevo-mail-que-se-recibe-anexando-fichero-doc-con-macros-maliciosas-que-al-parecer-descargan-un-emotet.asp Noticias Thu, 22 Jan 2020 12:01:40 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.77]]> ElistarA 42.77 de hoy









Trojan.Emotet.C

https://www.virustotal.com/gui/file/4f3600e5c42659de95f1cece51aec8d037f312db8511adad0702542b2abff7f4/detection





Malware.Foisdiu

https://www.virustotal.com/gui/file/0f798dd488f7eb8642441bb747494a9a25825ce00cfc30934ef0bbb789be923a/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/4f3600e5c42659de95f1cece51aec8d037f312db8511adad0702542b2abff7f4/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/6c04a0eed76b9e8c2588a4a5523bfd2c19c4c3f1c71ba379a4cae3e019188451/detection

















saludos





ms, 22-1-2020]]>
http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4277.asp http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4277.asp Noticias Thu, 22 Jan 2020 11:12:38 GMT
<![CDATA[Detectado un fallo de seguridad que afecta a internet explorer]]>




Microsoft ha publicado un boletín de seguridad avisando sobre una vulnerabilidad que afecta al navegador Internet Explorer. Un ciberdelincuente, utilizando un sitio web especialmente diseñado, podría explotar el fallo de seguridad para realizar acciones maliciosas que afecten a la privacidad y seguridad del usuario.





Recursos afectados

Cualquier usuario que utilice el navegador Internet Explorer en las siguientes versiones y sistemas operativos:



Internet Explorer 9 para Windows Server 2008

Internet Explorer 10 para Windows Server 2012

Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10

Internet Explorer 11 para Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019



Solución



Debido a que la vulnerabilidad todavía no cuenta con un parche de seguridad que la corrija, es recomendable aplicar una serie de medidas preventivas que mitiguen los riesgos. Para ello hay dos posibles soluciones:



Utilizar un navegador web alternativo, como por ejemplo Google Chrome o Mozilla Firefox, hasta que Microsoft lance la actualización de seguridad que corrija la vulnerabilidad;

o aplicar una serie de comandos por medio de una consola de comandos con permisos de administrados que elimine el riesgo. Esta solución sólo es recomendable para aquellos usuarios con ciertos conocimientos técnicos. Esta información se puede consultar en la siguiente página web: https://portal.msrc.microsoft.com/en-US/security-



guidance/advisory/ADV200001



Detalles



La vulnerabilidad publicada afecta a un componente denominado JScript, el cual es utilizado por el navegador Internet Explorer para ejecutar instrucciones que dan funcionalidades a las páginas web y que un ciberdelincuente puede explotar si consigue que la víctima acceda a un sitio web malicioso.



Si un ciberdelincuente consigue explotar el fallo de seguridad, puede poner en riesgo la seguridad y privacidad del usuario, ya que puede robar información confidencial, espiar las comunicaciones o ejecutar otro tipo de software malicioso en su propio beneficio, como hacer que la víctima forme parte de una red botnet.



Las consecuencias, además, pueden ser peores si el usuario utiliza un perfil con permisos de administrador. En ese caso el ciberdelincuente también obtendría privilegios de administrador y por lo tanto, control total del dispositivo afectado.



Para obtener más información sobre cómo navegar seguro por Internet haciendo uso de navegadores web, no dudes en consultar los recusos disponibles en la campaña de concienciación publicada en el canal especializado en ciudadanos de INCIBE, la Oficina de Seguridad del Internauta (OSI): Navegadores web: Surfea seguro por la red.



¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.







Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/01/detectado-un-fallo-de-seguridad-que-afecta-internet-explorer]]>
http://www.zonavirus.com/noticias/2020/detectado-un-fallo-de-seguridad-que-afecta-a-internet-explorer.asp http://www.zonavirus.com/noticias/2020/detectado-un-fallo-de-seguridad-que-afecta-a-internet-explorer.asp Noticias Wed, 21 Jan 2020 17:18:04 GMT
<![CDATA[Nueva version de utilidad elistara 42.76]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.76 del ElistarA de hoy









ElistarA







---v42.76-(21 de Enero del 2020) (Muestras de (3)BackDoor.NetWired, (4)Trojan.Emotet.C "accsidebar.exe" y (3)Trojan.Totbrick "*.exe")









saludos



ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4276.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4276.asp Noticias Wed, 21 Jan 2020 17:05:11 GMT
<![CDATA[¿infectado por el falso antivirus de segurazo? así puedes desinstalarlo por completo]]>

https://www.softzone.es/app/uploads-softzone.es/2020/01/Amenaza-PC-650x340.jpg

Amenaza PC



Los falsos antivirus pueden aparecer en nuestro ordenador en cualquier momento, sobre todo si instalamos programas sin leer o nos fiamos de los anuncios que aparecen en las páginas web. Estos falsos antivirus normalmente suelen realizar falsos análisis al PC, muestran al usuario avisos de que hay muchos virus ocultos y piden el pago de una licencia, o instalar otros programas, para limpiarlo. Y son una estafa, ya que no lo hacen. Hay muchos tipos de falsos antivirus en la red, pero uno de los que más quebraderos de cabeza está causando a los usuarios es Segurazo.



Segurazo AntiVirus es un falso antivirus, también conocido como programa potencialmente no deseado, o PUP. Este falso antivirus puede llegar a nuestro PC a través de una gran cantidad de fuentes, aunque lo más común es que venga oculto en algún programa que hemos descargado, o que lo hayamos bajado por pulsar en un banner malicioso que haya aparecido en una web.



Cuando Segurazo AntiVirus se encuentra instalado en nuestro ordenador, este empieza a mostrar todo tipo de publicidad emergente, monitoriza y redirige nuestro tráfico, muestra publicidad patrocinada y hace que nuestro navegador y nuestro ordenador funcione lento.



https://www.softzone.es/app/uploads-softzone.es/2020/01/Segurazo-Antivirus-655x458.jpg

Segurazo Antivirus



Segurazo Antivirus tiene su propio desinstalador (SegurazoUninstaller.exe), como cualquier programa. Sin embargo, usarlo es un error ya que aumenta la persistencia de este falso antivirus. Por ello, si has sido infectado por este falso antivirus, te recomendamos seguir los siguientes pasos para acabar con él de una vez por todas.

Cómo eliminar por completo Segurazo Antivirus de Windows



Es muy complicado eliminar este falso antivirus ya que sus creadores lo han programado precisamente así para que los usuarios no puedan librarse de él fácilmente. Sin embargo, es posible eliminarlo de forma segura, y sin demasiada dificultad, si requerimos de la ayuda de otros programas.



Si tenemos este falso antivirus instalado, o nuestro ordenador está experimentando los síntomas que hemos indicado anteriormente, entonces lo que debemos hacer es descargar e instalar un buen anti-malware fiable que nos ayude a limpiar nuestro PC. Y uno de los mejores para ello es Malwarebytes Anti-Malware.



Descargamos este programa desde el siguiente enlace y lo instalamos en nuestro ordenador. Cuando lo instalamos por primera vez tenemos la posibilidad de habilitar la versión de prueba de la versión Premium. La activamos.



Interfaz Malwarebytes 4.0



Realizamos un análisis completo a nuestro ordenador y esperamos a que finalice todo el análisis. Como podremos ver, este programa detecta la mayoría de los archivos de Segurazo Antivirus como «sospechosos».



Cuando finalice el análisis nos pedirá reiniciar el ordenador para poder completar el borrado de los datos. Lo hacemos. Y cuando vuelva a arrancar Windows, el falso antivirus de Segurazo ya habrá desaparecido de nuestro PC.



Eso sí, os recomendamos realizar algún escaneo más para estar seguros de que no ha quedado ningún fichero ni proceso de este falso antivirus que pueda volver a regenerar la amenaza. Y cuando acaben todos los procesos y ya no detecte nada, reiniciar en Modo Seguro para eliminar cualquier posible rastro que pueda quedar.

Cómo evitar volver a infectarnos con este software no deseado



Este software no deseado suele venir oculto en otros programas o haciéndose pasar por ellos. Por ello, la principal forma de evitar volver a infectarnos por este malware es asegurándonos de que todo lo que bajamos lo hacemos desde sitios web fiables y seguros. Además, cuando instalemos un programa, debemos leer bien todo el asistente para evitar que este malware se instale sin darnos cuenta.



Actualizar Windows con los últimos parches de seguridad también es importante. Así nos aseguramos de que estos programas no deseados no se aprovechan de fallos de seguridad en el sistema operativo.



Por último, también recomendamos realizar un análisis completo con Microsoft Safety Scanner, ya que este software nos permitirá asegurarnos de que la amenaza no ha quedado oculta en otras sesiones del sistema.







Ver información original al respecto en Fuente>

https://www.softzone.es/programas/antivirus/borrar-segurazo-antivirus/]]>
http://www.zonavirus.com/noticias/2020/infectado-por-el-falso-antivirus-de-segurazo-asi-puedes-desinstalarlo-por-completo.asp http://www.zonavirus.com/noticias/2020/infectado-por-el-falso-antivirus-de-segurazo-asi-puedes-desinstalarlo-por-completo.asp Noticias Wed, 21 Jan 2020 14:41:39 GMT
<![CDATA[Immuniweb: conoce esta plataforma para saber si un sitio es phishing]]> https://www.redeszone.net/app/uploads-redeszone.net/2020/01/detectar-ataques-phishing-650x340.jpg



Cuando navegamos por Internet son muchos los tipos de amenazas que podemos encontrarnos. Hay muchos tipos de malware, ataques que podemos sufrir y, en definitiva, factores que pueden comprometer nuestros dispositivos y nuestra privacidad. Ahora bien, por suerte también tenemos a nuestra disposición un amplio abanico de posibilidades para protegernos. En este artículo vamos a hablar del Phishing y de una plataforma, ImmuniWeb, donde podemos analizar si una página web puede ser una amenaza.

El Phishing, una amenaza muy presente



Dentro de todas las amenazas que hay en la red, de todos los tipos de ataques que pueden robar nuestras contraseñas, el Phishing es uno de los más peligrosos y además está muy presente. Como sabemos, se trata de una amenaza que busca robar las contraseñas y credenciales de los usuarios. Utilizan cebos para suplantar la identidad.



Este tipo de ataques pueden distribuirse a través de métodos muy variados. Lo más común suele ser el correo electrónico, pero también podría llegar por redes sociales o incluso por un simple mensaje de WhatsApp. Suele ser un sitio web que busca parecer legítimo. A veces incluso es una copia casi exacta y la única diferencia reside en un ligero cambio en el dominio que no es fácil detectarlo si no nos fijamos bien.



Por ello es importante que tengamos en cuenta el riesgo de este tipo de amenazas. Nuestras contraseñas podrían estar en peligro y es vital que sepamos detectarlo. Eso sí, en ocasiones nos pueden colar un link que aparentemente es seguro, pero en realidad no lo es. Para evitar este problema y detectar sitios falsos con antelación, es posible hacer uso de diferentes plataformas y herramientas. Una de ellas es ImmuniWeb, un servicio muy útil que vamos a mostrar.



ImmuniWeb, un servicio para detectar ataques Phishing



ImmuniWeb es una plataforma gratuita que permite analizar una dirección web. Nos muestra una serie de indicativos para saber si un sitio en concreto es una amenaza o no hay ningún problema. Su funcionamiento es muy sencillo y a la vez útil para evitar problemas.



Lo primero que tenemos que hacer para comenzar a utilizarlo es entrar en su página web. Allí veremos el campo correspondiente para introducir la dirección del sitio. Simplemente tenemos que ponerla y darle a analizar. El proceso puede tardar unos minutos en completarse.



https://www.redeszone.net/app/uploads-redeszone.net/2020/01/immuniweib-redeszone.jpg



ImmuniWeb



Una vez ha terminado nos mostrará la información necesaria para saber si el sitio web es seguro o no. De esta forma podremos evitar entrar en páginas que comprometan nuestra seguridad. Es vital para prevenir ataques Phishing, ya que nos muestra también si ese sitio puede ser realmente una página de suplantación de identidad que pueda robar nuestras contraseñas.



Nos mostrará si hay riesgo potencial de Phishing, si ha encontrado algo raro de ciberseguridad, redes sociales, etc. Una manera de, en definitiva, asegurarse de que ese sitio es fiable. Su uso es muy sencillo, como hemos visto.



En caso de que recibamos una dirección URL que no sepamos realmente si es fiable o no, siempre podremos pegarla en este servicio. Así nos indicará si se trata de una amenaza o realmente no hay ningún tipo de problema y podemos entrar sin comprometer nuestra seguridad o privacidad.



La importancia de la seguridad en la red



Es vital que mantengamos la seguridad en la red. Por un lado va a permitir que nuestros dispositivos funcionen bien y no tengamos problemas. Pero por otra parte también va a proteger nuestra privacidad en la red. Es una realidad que hoy en día nuestros datos tienen un gran valor en Internet. Esto significa que una posible empresa de marketing podría utilizar esos datos para fines comerciales o incluirnos en una lista de Spam.



Para mantener la seguridad será vital el sentido común. Especialmente para evitar ataques como el Phishing. Será vital no cometer errores que puedan poner en riesgo el buen funcionamiento de los equipos.



También será necesario contar con herramientas de seguridad y por supuesto mantener los equipos actualizados. En ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para desplegar sus ataques. Al instalar los parches y actualizaciones podemos evitar esto.





Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/immuniweb-plataforma-detectar-phishing/]]>
http://www.zonavirus.com/noticias/2020/immuniweb-conoce-esta-plataforma-para-saber-si-un-sitio-es-phishing.asp http://www.zonavirus.com/noticias/2020/immuniweb-conoce-esta-plataforma-para-saber-si-un-sitio-es-phishing.asp Noticias Wed, 21 Jan 2020 14:11:18 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.76]]> ElistarA 42.76 de hoy













Trojan.Emotet.C

https://www.virustotal.com/gui/file/b4e2ad3a644fa358e08bbabf9520f30f98c640af239ad435fbe9ee21fb2ed698/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/b4e2ad3a644fa358e08bbabf9520f30f98c640af239ad435fbe9ee21fb2ed698/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/d1ef5261d0a152b5711a506471fe5a9f95c340cf3ae849804343de490c87c269/detection











TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4276.asp http://www.zonavirus.com/noticias/2020/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4276.asp Noticias Wed, 21 Jan 2020 12:23:53 GMT
<![CDATA[Nuevo mail conteniendo fichero empaquetado .gz malicioso que contiene un .pdf.exe con malware androm]]>


TEXTO DEL MAIL

______________



Asunto: New Purchase order

De: Satish Kumar <SatishKumar.Pandey@loesche.com>

Fecha: 20/01/2020 12:04

Para: Satish Kumar <SatishKumarPandey@loesche.com>



Dear All







Good day to you,







We would be very grateful to you if you could provide us with the quotation/proposal for the attached Purchase Request ASAP.







anexado : New purchase order 200120_pdf.gz,---> conteniendo New purchase order 200120_pdf.exe con ANDROM





The deadline will be 24/01/2020.







Thanks,



Mit freundlichen Grüßen / With kind regards







Satish Pandey







Loesche GmbH



Assistant General Manager.



Tel : (+91) 1204037800 Ext. 632



__________







EL preanalisis de virustotal ofrece el siguiente informe:



https://www.virustotal.com/gui/file/6080747946e8dbb0c3cf8182e46c1b333ae3cf713474f0cde15dfa93f762db24/detection





Lo pasamos a controlar con el ElistarA como malware ANDROM





saludos



ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/nuevo-mail-conteniendo-fichero-empaquetado-gz-malicioso-que-contiene-un-pdfexe-con-malware-androm.asp http://www.zonavirus.com/noticias/2020/nuevo-mail-conteniendo-fichero-empaquetado-gz-malicioso-que-contiene-un-pdfexe-con-malware-androm.asp Noticias Wed, 21 Jan 2020 11:31:12 GMT
<![CDATA[Mail malicioso que se recibe con el logo de paypal]]>




TEXTO DEL MAIL

______________



Asunto: Account verification



De: "Support" <Support@info.com>

Fecha: 18/01/2020 19:48

Para: DESTINATARIO



pal




Dear CIient ,

We've limited access to your account until we hear from you .



Recently, there's been activity in your account that seems unusual compared to your normal account activities so we've limited your access to your account. but you can recover your access by:



clicking the button below and following the steps simply



Log in Account ---> ACCESO MALICIOSO A : http://pladis. es/cgi-bin/redirectnow.php





_____________





Como ya hemos repetido muchas veces, no se deben abrir los ficheros o enlaces anexados a mails recibidos sin haber sido solicitados, AUNQUE PUEDAN PROVENIR APARENTEMENTE DE EMPRESAS CONOCIDAS COMO EN ESTE CASO pal



Y recordar lo que indicamos sobre la máxima en Internet:



El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .



saludos



ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/mail-malicioso-que-se-recibe-con-el-logo-de-paypal.asp http://www.zonavirus.com/noticias/2020/mail-malicioso-que-se-recibe-con-el-logo-de-paypal.asp Noticias Wed, 21 Jan 2020 10:44:08 GMT
<![CDATA[Nuevo mail que esta llegando con el pretexto de anexar justificante de pago de una factura]]>


TEXTO DEL MAIL

______________





Asunto: Justificante de pago

De: theo_guijarro@errorstats.ml

Fecha: 21/01/2020 9:49

Para: DESTINATARIO



Buenos días,



Adjunto justificante de pago a continuación;







ANEXADO: Justificante_de_pago_EUR_198.00000.pps







Un saludo,



Teo Guijarro



BARNIZADOS Y LACADOS TEO GUIJARRO



Pol.Ind.Font del Radium





___________





El fichero anexado es una imagen del BBVA presentando un PDF justificante TRF669..., que subido al virustotal ofrece el siguiente informe:



https://www.virustotal.com/gui/file/d5464a1454618af93b47a96e45fd5931844de81693fbd0abeb5cdbccb85d44ba/detection



Ya de entrada el mail viene de un dominio .ml (Mali), lo cual induce a sospechar del contenido del mismo, pues se puede obtener para intenciones dudosas...



https://donweb.com/tips/dominio-ml





Como siempre, recordamos que los mails recibidos sin haber sido solicitados deben ser considerados sospechosos y no se deben ejecutar sus anexados ...





El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .





saludos



ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/nuevo-mail-que-esta-llegando-con-el-pretexto-de-anexar-justificante-de-pago-de-una-factura.asp http://www.zonavirus.com/noticias/2020/nuevo-mail-que-esta-llegando-con-el-pretexto-de-anexar-justificante-de-pago-de-una-factura.asp Noticias Wed, 21 Jan 2020 10:10:04 GMT
<![CDATA[Pasos sencillos para que no te infecten con un archivo adjunto]]>




https://www.redeszone.net/app/uploads-redeszone.net/2020/01/seguridad-archivos-adjuntos.jpg



Seguridad de los archivos adjuntos



Podemos ser víctimas de ataques informáticos que llegan a través de métodos muy variados. Sin embargo a través del correo electrónico podemos ver cómo nuestros dispositivos se infectan y es una fuente bastante común. Especialmente podemos infectarnos a través de archivos adjuntos que recibimos. Por ello en este artículo vamos a dar una serie de consejos importantes para proteger nuestros sistemas a través del e-mail. Vamos a explicar cómo evitar que los archivos adjuntos sean una amenaza y pongan en riesgo nuestra seguridad y privacidad.



Cómo evitar que nos infecten con archivos adjuntos



Es mediante el e-mail un método muy utilizado por los piratas informáticos para enviar amenazas. Hoy en día prácticamente todos los usuarios cuentan con al menos una cuenta de correo electrónico. Es un método de comunicación muy utilizado y a la vez seguro. Sin embargo si no tomamos las medidas adecuadas podemos ser víctimas de diferentes tipos de ataques.



A través de un simple archivo adjunto que nos llega por e-mail podemos poner en riesgo nuestros equipos y nuestra privacidad. Vamos a dar una serie de consejos básicos.



Sentido común



Lo más importante siempre va a ser el sentido común. Hay que evitar descargar o abrir archivos adjuntos que procedan de correos electrónicos dudosos. Es vital que no interactuemos con estas direcciones al descargar los archivos. Incluso aunque los recibamos desde fuentes conocidas siempre es conveniente asegurarnos de que es legítimo.



Hay determinados tipos de archivos que son más peligrosos, pero podemos decir que simplemente con un archivo PDF, de texto o Excel nos pueden infectar. Por ejemplo con un simple archivo Excel si habilitamos la edición podemos activar las macros que puedan ejecutar scripts maliciosos.



Herramientas de seguridad



Siempre debemos contar con herramientas de seguridad. Es esencial aplicarlo en todo tipo de dispositivos y sistemas operativos. Un buen antivirus, por ejemplo, puede ayudarnos a evitar la entrada de malware incluso aunque descarguemos un archivo malicioso.



Hay que tener en cuenta que el hecho de contar con software de seguridad por sí solo no va a protegernos totalmente. Es sin duda algo que debemos tener, pero no por el hecho de simplemente tenerlo vamos a estar totalmente protegidos.



Equipos actualizados



Por supuesto los equipos deben estar actualizados. A veces surgen vulnerabilidades que son aprovechadas por piratas informáticos para llevar a cabo sus ataques. Es esencial que tengamos los últimos parches y actualizaciones instalados. De esta forma podremos corregir esos problemas de seguridad que puedan ser aprovechados por posibles intrusos.



Nunca contestar correos Spam



https://www.redeszone.net/app/uploads-redeszone.net/2019/08/recopilan-direccion-spam.jpg



Algo muy importante es no contestar nunca a correos Spam. Simplemente con el hecho de responder nos pueden meter en una lista para volver a enviar correos electrónicos en los que en un futuro podemos recibir archivos adjuntos maliciosos. Sin duda una manera interesante de no infectarnos con archivos adjuntos es directamente no recibirlos.



Cómo recopilan nuestra dirección para enviar spam



No descargar automáticamente archivos



Normalmente nuestro proveedor de correo electrónico puede permitirnos descargar automáticamente los archivos adjuntos. Esto significa que al abrir un correo se abrirá una imagen o descargará un archivo directamente.



Esto podría ser un problema para nuestra seguridad, ya que no nos da margen para elegir si realmente queremos abrir ese archivo o no. Al hacerlo podemos poner en riesgo nuestros sistemas. Por tanto lo aconsejable es no descargar automáticamente archivos siempre que sea posible.



Separar cuentas



Por último, una recomendación interesante es la de separar cuentas. Normalmente podemos tener varios correos electrónicos que usaremos para uso personal o laboral, por ejemplo. Es interesante crear varias cuentas y separarlas adecuadamente. De esta forma podremos aumentar la seguridad y evitar problemas en caso de que nos envíen un archivo adjunto malicioso.



En definitiva, estos son algunos consejos interesantes que podemos poner en práctica para evitar ser víctimas de problemas que comprometan nuestra seguridad y privacidad. Es importante que evitemos la entrada de malware a través de archivos adjuntos que recibimos en el e-mail.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/evitar-problemas-seguridad-archivos-adjuntos/





Y recordar lo que indicamos sobre la máxima en Internet:



El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .




Saludos



ms, 21-1-2020]]>
http://www.zonavirus.com/noticias/2020/pasos-sencillos-para-que-no-te-infecten-con-un-archivo-adjunto.asp http://www.zonavirus.com/noticias/2020/pasos-sencillos-para-que-no-te-infecten-con-un-archivo-adjunto.asp Noticias Wed, 21 Jan 2020 06:22:23 GMT
<![CDATA[Nueva variante de trojan.element que pasamos a controlar con el elistara de hoy]]> ElistarA de hoy pasamos a controlar una nueva variante de este peligroso troyano



El preanalisis de virustotal ofrece el siguiente informe>



https://www.virustotal.com/gui/file/0c5a6f5d6a351d67cab45e63eff3ec7b4c0e04120fe5892030b031345768041c/detection



saludos



ms, 20-1-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-variante-de-trojanelement-que-pasamos-a-controlar-con-el-elistara-de-hoy.asp http://www.zonavirus.com/noticias/2020/nueva-variante-de-trojanelement-que-pasamos-a-controlar-con-el-elistara-de-hoy.asp Noticias Tue, 20 Jan 2020 17:27:33 GMT
<![CDATA[Nueva version de utilidad elistara 42.75]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.75 del ElistarA de hoy









ElistarA







---v42.75-(20 de Enero del 2020) (Muestras de (3)BackDoor.NetWired, Malware.Androm, (2)Malware.DHCPMon, Malware.Skriv, (2)Trojan.Emelent, (7)Trojan.Emotet.C "methodsmonthly.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 20-1-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4275.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4275.asp Noticias Tue, 20 Jan 2020 16:48:26 GMT
<![CDATA[Adios a los problemas de windows update gracias a este boton]]>


https://www.softzone.es/app/uploads-softzone.es/2020/01/actualizar-windows.jpg



Y es que hay que tener en cuenta que uno de los pilares de este sistema operativo, es precisamente sus constantes actualizaciones, tanto de características como acumulativas y parches de seguridad. A través de todo ello es por donde los casi mil millones de usuarios del sistema reciben todas las novedades y correcciones el software. Al mismo tiempo esta es una funcionalidad que se usa para actualizar los drivers de Windows 10. Es por ello que los problemas tanto de descarga como de instalación que se han producido, tienen tanta importancia.



Los fallos de Windows Update siguen produciéndose en Windows 10

No se puede negar que con el paso del tiempo los de Redmond han intentado subsanar todo ello, pero el éxito ha sido relativo. Los fallos a los que nos referimos, en mayor o menor medida no han parado de producirse, algunos más extendidos que otros. Pero ahora algunos se han dado cuenta de una cosa en Windows Update.



Así, en el caso de que estemos intentando actualizar el sistema operativo y Windows Update tenga algún problema, es posible que veamos una notificación de que no se pueden instalar las actualizaciones. Pero de igual modo en algunos casos ahora está apareciendo un botón de Corregir problemas en la misma página de Windows Update. Por tanto a continuación vamos a ver los que podemos hacer cuando veamos este botón.



Corregir problemas Windows Update



Esto es algo que se producirá cuando nos situemos en el apartado de Windows Update a través de la aplicación de Configuración (Win + I). A continuación, al intentar actualizar el PC con Windows 10, es posible que nos encontremos con una notificación que nos informa de que no se pueden instalar las actualizaciones. En ese caso no tendremos más que pinchar sobre la misma para que veamos un botón de Corregir problemas.



Significado de algunos fallos a la hora de actualizar Windows 10

Cuando seleccionamos el mismo botón al que os hacemos referencia, se pueden producir varias situaciones. Por un lado el propio sistema nos puede indicar que Windows 10 aún no está listo para nuestro equipo. Pues bien, esto quiere decir que ahora mismo disponemos de la versión compatible más moderna de Windows 10 para el PC. Es decir, que la próxima versión por el momento no es compatible con la configuración de este dispositivo.



De este modo, cuando la próxima versión compatible esté lista, aparecerá en el listado de actualizaciones disponibles de Windows Update; aquí poco más podemos hacer. Esto se lleva a cabo para evitar futuros problemas y que ciertos equipos reciban actualizaciones incompatibles.



Administrador de dispositivos



Por otro lado el sistema nos puede informar de que el software requiere de nuestra atención. Decir que en el caso de encontrarnos con un mensaje de este tipo, es muy posible que el dispositivo tenga un problema de compatibilidad con algún controlador, hardware, aplicación, o configuración de privacidad. En este caso cabe la posibilidad de que tengamos que tomar cartas en el asunto para así poder obtener la actualización cuanto antes. Por regla general muchos de estos problemas los podremos solucionar desde el Administrador de dispositivos de Windows 10.



Y por último se puede dar el caso de que Windows 10 nos solicite ejecutar el Solucionador de problemas de Windows Update. Como es fácil imaginar, con esto lo que se pretende es que sea el propio software el que solucione el error en la actualización, por sí mismo.







Ver información original al respecto en Fuente>

https://www.softzone.es/windows-10/como-se-hace/usar-boton-corregir-problemas-windows-update/]]>
http://www.zonavirus.com/noticias/2020/adios-a-los-problemas-de-windows-update-gracias-a-este-boton.asp http://www.zonavirus.com/noticias/2020/adios-a-los-problemas-de-windows-update-gracias-a-este-boton.asp Noticias Tue, 20 Jan 2020 16:25:03 GMT
<![CDATA[Adobe lanza parches para 9 vulnerabilidades]]>


El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/01/adobe-logo.jpg?w=840&ssl=1



Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator CC. Dichas fallos de seguridad fueron reportados a la compañía por el investigador Honggang Ren, de Laboratorios FortiGuard de Fortinet.



Según Adobe, los cinco fallos críticos en Adobe Illustrator se basan en bugs de corrupción de memoria que podrían permitir a un atacante ejecutar código remoto en los sistemas afectados en el contexto del usuario con el que se haya iniciado sesión. Este tipo de fallos tienen lugar cuando el contenido de la memoria se modifica debido a errores en programación, permitiendo la ejecución de código remoto.



Vulnerabilidades en Adobe Experience Manager



Las otras cuatro vulnerabilidades afectan a Adobe Experience Manager -una aplicación para marketing online y análisis web-, ninguna de las cuales son críticas pero deberían ser parcheadas lo antes posible.



Adobe ha marcado las actualizaciones de seguridad para Adobe Experience Manager con una prioridad de nivel 2, lo que quiere decir que se han visto fallos similares siendo explotados en el pasado, pero hasta el momento, la compañía no ha encontrado evidencia alguna de que las vulnerabilidades aquí reportadas hayan sido explotadas «in the wild».



Algunos de los vectores de ataque mediante los cuales explotar estas vulnerabilidades son:



Cross-site scripting reflejado (CVE-2019-16466 y CVE-2019-16467). Afecta a las versiones 6.3, 6.4 y 6.5. Este tipo de fallos permite al atacante usar una aplicación web para enviar código malicioso al usuario víctima.

Inyección en la interfaz del usuario (CVE-2019-16468). Afecta a las versiones 6.3, 6.4 y 6.5.

Inyección de expresión de lenguaje (CVE-2019-16469). Afecta a la versión 6.5. Este fallo ocurre cuando los datos controlados por el atacante se introducen en un intérprete de expresiones de lenguaje.

Numerosas versiones de Adobe Experience Manager se ven afectadas por estos fallos, y todos ellos dan lugar a la filtración de información sensible, siendo tres de las cuatro vulnerabilidades importantes en cuanto a su severidad y, la restante, moderada.



El mismo 14 de enero Adobe lanzó la versión 24.0.2 de Illustrator CC 2019 para Windows, así como parches para las versiones 6.3, 6.4 y 6.5 de Adobe Experience Manager.



Cabe señalar que el pasado mes de diciembre Adobe corrigió 25 CVEs que afectaban a múltiples productos de la compañía, entre las cuales se encontraban 17 vulnerabilidades críticas en Acrobat Reader, Phososhop y Brackets, las cuales también podían dar lugar a la ejecución de código remoto.



Desde Adobe se recomienda a los usuarios finales y administradores que instalen las actualizaciones más recientes de seguridad tan pronto como sea posible para proteger sus sistemas de potenciales ciberataques.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/01/adobe-lanza-parches-para-9-vulnerabilidades.html]]>
http://www.zonavirus.com/noticias/2020/adobe-lanza-parches-para-9-vulnerabilidades.asp http://www.zonavirus.com/noticias/2020/adobe-lanza-parches-para-9-vulnerabilidades.asp Noticias Tue, 20 Jan 2020 07:15:02 GMT
<![CDATA[El phishing tradicional pasa al olvido y ahora es más peligroso]]>


https://www.redeszone.net/app/uploads-redeszone.net/2020/01/metodos-phishing.jpg



Nuevos métodos Phishing



Uno de los tipos de ataques más presentes y peligrosos hoy en día es el Phishing. Como sabemos los piratas informáticos utilizan este método para robar nuestras credenciales y contraseñas. Buscan la manera de llamar la atención para que hagamos clic en enlaces que nos lleven a páginas fraudulentas controladas por ellos y lograr así su objetivo. Ahora bien, el Phishing tradicional poco a poco pasa a un segundo plano y los ciberdelincuentes utilizan nuevas técnicas para renovarse y seguir logrando sus objetivos.



Nuevas técnicas Phishing para robar contraseñas



Como es lógico las herramientas de seguridad, las medidas que utilizamos, mejoran constantemente. Esto hace que puedan detectar mejor las amenazas externas como pueden ser los ataques Phishing. De esta forma en caso de que los atacantes lleven a cabo los tradicionales ataques serían detectados.



Esto hace que surjan nuevas técnicas Phishing más novedosas y difíciles de detectar. Siempre los ciberdelincuentes buscan la manera de anteponerse a las barreras de defensa y lograr las contraseñas y credenciales. También los propios usuarios estamos más capacitados para saber detectar amenazas clásicas.



Una de estas estrategias o técnicas Phishing que están utilizando es la de ocultar texto. De esta forma logran disfrazar los correos maliciosos, el texto que contiene, y puede pasar el software de seguridad. ¿Cómo lo hacen? Pongamos que recibimos un correo electrónico que suplanta la identidad de Facebook. Nos envían un correo con el logo de esta popular red social. Esto haría saltar las alarmas del antivirus ya que podría interpretar que es un ataque de suplantación de identidad.



Con esta técnica novedosa lo que hacen es introducir texto oculto dentro del logo. A ojos de la víctima ese texto no existe, ya que no puede verlo. Sin embargo sí es visible para las herramientas de seguridad, que verían un logo con texto dentro y podría no interpretarlo como una amenaza. Básicamente consiste en rellenar texto con letras invisibles.



También están utilizando la técnica de incrustar imágenes dentro del cuerpo del mensaje. No envían la imagen adjunta, sino que directamente la incrustan en el correo. De esta forma pueden garantizarse un mayor éxito y que el usuario haga clic en ella en vez de descargarse el archivo adjunto, ya que serían más reacios.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/amenaza-phishing.jpg



Utilizar caracteres parecidos



Un tercer truco que están utilizando cada vez más es el de usar caracteres parecidos. Es decir, podrían utilizar letras de un alfabeto distinto pero que sean muy parecidas. De esta forma podrían enviar mensajes que alberguen páginas fraudulentas con un nombre muy parecido al real. Así los usuarios despistados pueden entrar.



En definitiva, de la misma manera que mejoran las técnicas de seguridad que podemos utilizar, también hay que tener en cuenta que los piratas informáticos mejoran sus ataques. Esto hace que puedan tener una mayor probabilidad de éxito y obliguen a los usuarios a estar alerta. Es vital contar con herramientas de seguridad, pero como hemos visto no siempre actúan correctamente. Será necesario por tanto tener sentido común y evitar ser víctimas de técnicas como las que hemos mencionado.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/metodos-phishing-robar-contrasenas/]]>
http://www.zonavirus.com/noticias/2020/el-phishing-tradicional-pasa-al-olvido-y-ahora-es-mas-peligroso.asp http://www.zonavirus.com/noticias/2020/el-phishing-tradicional-pasa-al-olvido-y-ahora-es-mas-peligroso.asp Noticias Mon, 19 Jan 2020 09:44:07 GMT
<![CDATA[Comprueba si estás protegido frente a la vulnerabilidad de la nsa]]>

https://www.softzone.es/app/uploads-softzone.es/2020/01/Peligro-certificado-Windows-10-650x340.jpg

Peligro certificado Windows 10



Microsoft no ha empezado 2020 con buen pie. Al menos en lo que se refiere a seguridad. Esta misma semana han llegado los primeros parches de seguridad de este año para el sistema operativo. Estos parches han corregido un total de 29 vulnerabilidades en todas las versiones de Windows. Sin embargo, de todas estas vulnerabilidades hay una que ha destacado desde el primer momento por su gravedad: la vulnerabilidad en la librería Crypt32.dll.



Esta vulnerabilidad, registrada como CVE-2020-0601, ha sido «descubierta» por la NSA (lo que significa que seguramente la llevan utilizando varios años a su favor) y afecta a todas las versiones de Windows, desde XP hasta 10. La vulnerabilidad se encuentra dentro de la librería Crypt32.dll, una de las librerías de Windows que se encarga de validar los certificados de todo el sistema.



El fallo de seguridad puede permitir a cualquier atacante descifrar información sensible de los usuarios para recopilar sus datos personales. Y no solo eso, sino que incluso se podría engañar para distribuir actualizaciones de Windows Update firmadas con un certificado falso, e instalarlas en los ordenadores sin que los usuarios sean conscientes de ello.



Esta vulnerabilidad ha dejado todo lo relacionado con criptografía y cifrado de Windows totalmente roto e invalidado. Por ello, es de vital importancia instalar cuanto antes el parche KB4528760 para asegurarnos de que estamos protegidos.

Cómo comprobar si estamos protegidos de esta vulnerabilidad en Windows 10



En un principio, si hemos instalado los últimos parches de seguridad de Windows (KB4528760 para las versiones 1909 y 1903, KB4534273 para la versión 1809 y KB4534293 para la versión 1803) ya no tendremos que preocuparnos.



Estas actualizaciones se encuentran disponibles para todos los usuarios a través de Windows Update. Y desde el historial de actualizaciones de Windows 10 podemos comprobar fácilmente si la tenemos, o no, instalada.



https://www.softzone.es/app/uploads-softzone.es/2020/01/Parche-KB4528760-instalado-en-Windows-10-768x667.jpg

Parche KB4528760 instalado en Windows 10



Además, gracias a una web que acaba de lanzar la empresa de seguridad Kudelski Security es posible comprobar rápidamente si somos vulnerables o no. Podemos acceder a esta página web desde el siguiente enlace.



Web comprobar vulnerabilidad CVE-2020-0601



Esta web utiliza JavaScript para intentar ejecutar un Hello Wordl! en nuestro navegador web a través de un certificado falso. Si el navegador nos avisa de que hay un problema con el certificado, entonces estamos correctamente protegidos frente a la vulnerabilidad CVE-2020-0601 de la NSA.



https://www.softzone.es/app/uploads-softzone.es/2020/01/Firefox-Error-seguridad-certificado-CVE-2020-0601.jpg

Firefox - Error seguridad certificado CVE-2020-0601



Si llegamos a ver el «Hello World!», entonces estamos en peligro.



PC vulnerable frente a CVE-2020-0601



Esta web es segura y usarla no supone ningún riesgo para nosotros. Solo nos permite saber si nuestro ordenador está protegido o no.

¿Significa que Chrome, o cualquier otro navegador, es vulnerable?



Aunque podamos comprobar si nuestro ordenador es vulnerable o no desde el navegador, en realidad esto no significa que sea el propio navegador el que tiene la vulnerabilidad.



Como todos los navegadores hacen uso de las librerías criptográficas del sistema operativo, al comprobar el certificado de esta web de prueba, si la librería crypt32.dll no ha sido aún actualizada, entonces el navegador será vulnerable. Si nuestro Windows está actualizado y la librería crypt32.dll ya es segura, entonces el navegador es también seguro.



La vulnerabilidad no se encuentra en Google Chrome, Firefox ni ningún otro navegador. Aunque no estén actualizados. Los navegadores se han hecho vulnerables porque Windows era vulnerable.



Si hemos instalado los nuevos parches de seguridad de Windows 10, podemos navegar tranquilos, ya que estaremos correctamente protegidos.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/seguridad/comprobar-windows-protegido-ultima-vulnerabilidad/]]>
http://www.zonavirus.com/noticias/2020/comprueba-si-estas-protegido-frente-a-la-vulnerabilidad-de-la-nsa.asp http://www.zonavirus.com/noticias/2020/comprueba-si-estas-protegido-frente-a-la-vulnerabilidad-de-la-nsa.asp Noticias Sat, 17 Jan 2020 13:55:20 GMT