Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Sun, 16 Feb 2019 15:31:23 GMT Sun, 16 Feb 2019 15:31:23 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Huawei, el 5g, la presentación de su movil plegable en el proximo mwc y su litigio con ee.uu]]>


https://i.blogs.es/875b22/huawei-ok/1366_2000.jpg



En la industria del smartphone siempre hay alguna competición que ganar y alguna característica con la que llegar antes que otros, y más allá de los agujeros en la pantalla están el 5G y los móviles flexibles. Y ahora es Huawei quien quiere adelantarse afirmando que presentará un móvil 5G plegable en el MWC 2019.



Ya hemos ido viendo conceptos y productos con alguna de estas características, por ejemplo el móvil plegable FlexPai, el cual nos inspiraba una lista de aspectos a corregir para los móviles flexibles venideros. Aún no sabemos si el de Huawei pecará de lo mismo o no, ya que por el momento se trata de un anuncio por parte de su CEO.



Kirin 980, un módem 5G superior y un panel flexible



https://www.xatakamovil.com/huawei/huawei-presume-modem-5g-balong-5000-esta-listo





La comunicación la ha emitido Richard Yu, CEO de Huawei, aprovechando que su módem 5G Balong 5000 ya está listo y que es capaz de soportar velocidades de hasta 6 Gbps. Algo que transmiten desde Gizmochina, por quienes también sabemos que el terminal flexible incluirá el Kirin 980, el procesador más potente de la casa hasta la fecha que estrenaron el Huawei Mate 20 y Mate 20 Pro.



Al parecer el panel desplegado será de unas 8 pulgadas, de modo que una vez plegado quedaría una diagonal de unas 5 pulgadas. De ser así probablemente sea de dimensiones similares al FlexPai que os recordábamos antes, cuya pantalla extendida es de 7,8 pulgadas.



Ver en youtube: https://m.youtube.com/watch?v=GYxlaaRn94M



Esto encaja con el primer anuncio que ya hicieron sobre la llegada de un móvil 5G flexible en 2019, cuando ya anticiparon también el lanzamiento de su chip Balong. Pero no acaba de coincidir con la información sobre la llegada de un móvil 5G en junio, si bien en este caso no hablaron de un móvil flexible y podría tratarse de un segundo modelo 5G.





El 5G es una realidad: ya tenemos el estándar definitivo para la implementación de las redes móviles de próxima generación



Sobre el Balong 5000 comentar que se trata del primer módem 5G de Huawei, el cual se está incorporando dentro del nuevo router Huawei 5G CPE Pro. Se trata del primer módem capaz de soportar la arquitectura de red 5G autónoma (SA) y no autónoma (NSA), de modo que abarca todo el espectro de redes, y de confirmarse las especificaciones sería también el primero en llegar a los 4,6 Gbps en la banda sub-6Ghz y a los 6,5 Gbps en mmWave, contando además con soporte para V2X (vehicle-to-everything) y la comunicación de baja latencia.



https://i.blogs.es/e2674c/balong-ok/1366_2000.jpg

Balong Ok



Del dicho al hecho nos queda el MWC



De ser así y de materializarse este anuncio en un producto en el MWC, Huawei se adelantaría a Samsung en lo referente a estas dos carreras (la del móvil flexible y la del 5G). De los surcoreanos se rumorea que habrá un cuarto Samsung Galaxy S10 con 5G, pero que no llegaría hasta meses después del MWC, evento para el cual esperamos ver tres nuevos buques insignia de la compañía.



Eso sí, de entre éstos dos ha sido Samsung el que ha hecho algo más que palabras con respecto a un dispositivo plegable. En diciembre nos enseñaron un prototipo aparentemente funcional de dispositivo plegable, pero no concretaron una fecha de salida más allá de comunicar que lo veríamos en el presente 2019.





Ver información original al respecto en Fuente:

https://www.xataka.com/moviles/huawei-confirma-que-presentara-movil-plegable-5g-mwc-2019-8-pulgadas-su-nuevo-potente-modem-balong-5000





Y sobre el litigio con EE.UU. puede verse amplia información en:



https://mundo.sputniknews.com/asia/201811241083662513-productos-de-huawei-amenaza-para-washington/





Con todo ello Huawei es noticia !



saludos



ms, 17-2-2019]]>
http://www.zonavirus.com/noticias/2019/huawei-el-5g-la-presentacion-de-su-movil-plegable-en-el-proximo-mwc-y-su-litigio-con-eeuu.asp http://www.zonavirus.com/noticias/2019/huawei-el-5g-la-presentacion-de-su-movil-plegable-en-el-proximo-mwc-y-su-litigio-con-eeuu.asp Noticias Sun, 16 Feb 2019 15:31:23 GMT
<![CDATA[Nueva version de utilidad elistara 40.69]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.69 del ElistarA de hoy







ElistarA





---v40.69-(15 de Febrero del 2019) (Muestras de AdWare.MiseaJour.B(dldr) "*.exe", (2)BackDoor.Kirts "windrvcfg.exe", KeyLogger.Ekstak "*.exe", Malware.Googlex, Ransom.Crypted007 "csrss.exe", Ransom.GandCrab.C "*.exe", (5)Trojan.Emotet.C "servdefine" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 15-2-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4069.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4069.asp Noticias Sat, 15 Feb 2019 13:30:48 GMT
<![CDATA[IBM y sigfox anuncian nueva solución de monitorización iot para el grupo psa]]> https://diarioti.com/wp-content/uploads/2019/02/shutterstock_351213092-ricochet64-IBM-web.jpg

IBM



"Track & Trace" es una solución para la digitalización del seguimiento de paquetes (contenedores) entre proveedores y plantas de ensamblaje.



IBM y Sigfox, proveedor especializado en conectividad para internet de las cosas (IoT), han anunciado el lanzamiento dentro de Grupo PSA, fabricante líder de automóviles, de la innovadora solución Track & Trace para la digitalización del seguimiento de paquetes (contenedores) entre proveedores y plantas de ensamblaje. Esta solución, basada en las tecnologías IoT en la nube de IBM y la red internacional 0G de Sigfox, permitirá a Grupo PSA optimizar la rotación de contenedores entre las distintas localizaciones y fábricas de PSA.



Con Track & Trace y gracias a la solución IBM Watson IoT, Grupo PSA rastrea sus contenedores equipados con sensores en tiempo real a través de la red de Sigfox. La solución, fácil de implementar, ofrece servicios simples y eficientes para reducir las averías de la línea de producción y eliminar los desperdicios de embalaje para prevenir incidentes. Actualmente se está desplegando en varias localizaciones del grupo.



Buscamos constantemente soluciones tecnológicas que satisfagan las necesidades de nuestras fábricas y que nos faciliten ser lo más eficientes posible. El sistema Track & Trace nos permite saber, individual y detalladamente, dónde se encuentran nuestros contenedores. Con este avance tecnológico, optimizaremos nuestros bucles de rotación y prevendremos incidentes. Es una auténtica disrupción y un nuevo paso en la digitalización de la cadena de suministro, señala Yann Vincent, Executive Vice President, Manufacturing & Supply Chain, de Grupo PSA.



Tras la fase de consulta con proveedores que llevó a la elección de IBM, la solución fue creada conjuntamente durante una sesión de design thinking en IBM Studio con expertos en logística de Grupo PSA. A continuación, se industrializó dentro de ScaleZone de IBM France, una estructura que alberga ecosistemas abiertos para el desarrollo de proyectos con múltiples actores implicados.



Este enfoque de cocreación ha sido posible gracias a la estrecha colaboración entre IBM, Grupo PSA y Sigfox, teniendo como objetivo escalar industrialmente la solución.



Me enorgullece que IBM sea el socio de confianza de Grupo PSA para su logística eficiente. Con este innovador proyecto, demostramos el valor de trabajar en un ecosistema conjunto y, en particular, con un socio como Sigfox, para desarrollar nuevos usos digitales en un proceso de innovación conjunta con Grupo PSA., señala Nicolas Sekkaki, presidente de IBM Francia.



Basada en la última innovación tecnológica en el campo del IoT, la solución fue desarrollada por los servicios de IBM para integrarse en el entorno industrial, desde la adaptación del sensor (tamaño, fijación, restricciones…) hasta el despliegue As A Service. Integrando los servicios analíticos de IBM, la solución podrá desarrollarse y evolucionar de acuerdo con las necesidades empresariales y los nuevos usos logísticos, a través de la inteligencia artificial y el intercambio de tecnología dentro de los ecosistemas de Blockchain.



La gestión y seguimiento de activos es un área en constante crecimiento para las empresas. Esta es la demanda más importante en el mercado de IoT. Estamos encantados de combinar la potencia de Watson IoT con nuestra fluida red internacional para permitir que Grupo PSA mejore su cadena de suministro, destaca Ludovic Le Moan, CEO y cofundador de Sigfox.



IBM, Sigfox y Grupo PSA planean ofrecer esta plataforma a otros fabricantes europeos a partir de 2019.





Ver información original al respecto en Fuente:

https://diarioti.com/ibm-y-sigfox-anuncian-nueva-solucion-de-monitorizacion-iot-para-el-grupo-psa/108875]]>
http://www.zonavirus.com/noticias/2019/ibm-y-sigfox-anuncian-nueva-solucion-de-monitorizacion-iot-para-el-grupo-psa.asp http://www.zonavirus.com/noticias/2019/ibm-y-sigfox-anuncian-nueva-solucion-de-monitorizacion-iot-para-el-grupo-psa.asp Noticias Sat, 15 Feb 2019 11:51:22 GMT
<![CDATA[Facebook no hace nada: el timo de la herencia de amancio ortega sigue anunciándose]]> https://www.adslzone.net/app/uploads/2019/02/estafa-amancio-ortega.jpg?x=810&y=424



Las criptomonedas dieron lugar a una gran cantidad de timos y estafas en 2018. En Twitter llegaron a mostrarse en España donde se prometían falsas ganancias en criptomonedas por parte de una cuenta que se hacía pasar por Elon Musk. Twitter ya ha implantado medidas para que no vuelvan, pero en Facebook todavía siguen propagándose, incluyendo una sobre Amancio Ortega.

Las estafas relacionadas con las criptomonedas siguen siendo una realidad en 2019



De hecho, no es que esta publicación aparezca compartida por una persona, sino que es publicidad que aparece en la red social como contenido promocionado. La estafa ya se movió bastante en 2018, pero todavía en pleno 2019 sigue pululando por las redes. Mientras que Twitter prohibió la publicidad relacionada con las criptomonedas, Facebook levantó en junio del año pasado la prohibición para permitir algunos anuncios.



https://www.adslzone.net/app/uploads/2019/02/amancio-ortega-estafa-715x374.jpg

Bulo sobre Amancio Ortega



Este anuncio-bulo sobre Amancio Ortega habla de una supuesta Bitcoin Evolution como negocio que el hombre más rico de España, donde habría invertido 100 millones de euros para crear un nuevo negocio. La plataforma promete entre 100 y 5.000 euros de beneficios diarios a cambio de invertir un mínimo de 250 euros, una cantidad que a muchos usuarios no les importa arriesgar perder con tal de ganar esa cantidad de dinero, algo que suelen hacer este tipo de estafas para no asustar inicialmente a los usuarios con cifras demasiado elevadas. Se habla de que los ingresos llegan a través de invertir ese dinero, hablando de un supuesto algoritmo de inversión relacionado con el bitcoin o la bolsa de valores (ni siquiera lo especifican).





El bulo sigue vivo a pesar de tener varios meses



Para saltarse la prohibición de este tipo de estafas, en ningún momento se habla de inversión, de bitcoin, o de criptomonedas en el propio anuncio. Sólo se menciona que es el hombre más rico de España, y se muestra una foto suya con un fondo realizado con Photoshop del telediario de La 1. Como es lógico, todo esto es falso, y no debéis dar ningún tipo de dato ni dinero a esta plataforma.



El propio bulo ya fue desmentido por MalditoBulo en septiembre de 2018, pero parece que sigue sin llegar a oídos de Facebook. En aquel entonces, la web se hacía pasar por la sección de tecnología de CNN, mientras que ahora es simplemente una página web falsa, donde la fecha de publicación muestra la fecha actual cada día que se visita. Si pinchas en el anuncio, te llevan a esa supuesta web de Bitcoin Evolution, donde te piden tus datos personales.



El hecho de que este tipo de anuncios sigan colándose en Facebook en pleno de 2019 muestra el poco interés que tiene la empresa por luchar contra ellos seis meses después de que apareciese por primera vez en la red social Si a eso le unimos la proliferación de grupos que incitan al odio y para compartir noticias falsas, vemos que la red social no hace nada por mejorar, y sigue yendo cada vez más a peor. No es de extrañar que otras redes sociales como Instagram no paren de crecer, ya que han mantenido la esencia de lo que es una red social: compartir contenido agradable con nuestros conocidos, y nada mejor para hacerlo que una fotografía bien hecha.







Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/02/14/amancio-ortega-estafa-facebook/]]>
http://www.zonavirus.com/noticias/2019/facebook-no-hace-nada-el-timo-de-la-herencia-de-amancio-ortega-sigue-anunciandose.asp http://www.zonavirus.com/noticias/2019/facebook-no-hace-nada-el-timo-de-la-herencia-de-amancio-ortega-sigue-anunciandose.asp Noticias Sat, 15 Feb 2019 10:52:02 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.69 de hoy]]> ElistarA 40.69









AdWare.MiseaJour.B

https://www.virustotal.com/es/file/33279d03ac11a7daabeb5abcc60d834c5924799ee3a6bcddcdfe697741f9ce07/analysis/1550224693/





Backdoor Kirts

https://www.virustotal.com/es/file/561ab043142187c8ed2dfbd7db013ae3e96056d22ffced7b480cc28693c0410b/analysis/1550225052/





Ransom.GandCrab.C

https://www.virustotal.com/es/file/aecfd7d0ce756eba121773cc5f39f27829ee533299c62d7636028558c0365c8b/analysis/1550225231/





Trojan.Emotet.C

https://www.virustotal.com/es/file/f7fce3abce93dbbd0154c761a87c318dce5695c696da25da0e5feeb3e95c00cb/analysis/1550225296/





KeyLogger.Ekstak

https://www.virustotal.com/es/file/99d208a792cd850aeb1c08af4ad48dc53947558174bf70915f3bb58fa69e8789/analysis/1550228697/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/054abdf65de9dbae8006feee2c911c30d8709e6982caffb879933b0eb524d658/analysis/1550228769/





Ransom.Crypted007

https://www.virustotal.com/es/file/da1ee26f049d12590348e854be6cd9fab099a0742956ba1a44f639f24a2bee72/analysis/1550232524/





Malware.Googlex

https://www.virustotal.com/es/file/4a17789f8a03fb2ec3185322ab879d436470d931e1fb98d0a4b9e5b68cda95ab/analysis/1550236819/















saludos



ms, 15-2-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4069-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4069-de-hoy.asp Noticias Sat, 15 Feb 2019 10:14:22 GMT
<![CDATA[Nuevo malware miseajour que nos envian desde colombia, cazado por la heuristica del elistara]]> ElistarA:



OK'C9C6UZA.EXE.Muestra EliStartPage v40.67



que descarga un malware que pasamos a controlar a partir del ElistarA 40.69 de hoy como



AdWare.MiseaJour.B, cuyo preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/es/file/33279d03ac11a7daabeb5abcc60d834c5924799ee3a6bcddcdfe697741f9ce07/analysis/1550223786/



Agradecemos al usuario que nos lo ha enviado dicha muestra y le ofrecemos utilice la versión del ElistarA 40.69 de hoy para controlar los restos que hubiera, si bien la versión que pidió la muestra, ya eliminó el downloader inicial.



Saludos



ms, 15-2-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-malware-miseajour-que-nos-envian-desde-colombia-cazado-por-la-heuristica-del-elistara.asp http://www.zonavirus.com/noticias/2019/nuevo-malware-miseajour-que-nos-envian-desde-colombia-cazado-por-la-heuristica-del-elistara.asp Noticias Sat, 15 Feb 2019 09:48:48 GMT
<![CDATA[La nueva táctica de los cibercriminales para robar cuentas de instagram]]>


https://files.lafm.com.co/assets/public/styles/image_631x369/public/2018-06/instagram_repost_4_0.jpg?itok=xOV62QT4



Instagram se ha vuelto una de las redes sociales más usadas en todo el mundo, esto gracias a que miles de celebridades la han convertido en la principal plataforma para interactuar con sus fans. Sin embargo, esta cualidad le ha convertido en un blanco para los cibercriminales que buscan robar las cuentas de usuarios.



Recientemente Kaspersky, marca especializada en temas de ciberseguridad, ha emitido una alerta sobre una nueva táctica para robar perfiles de Instagram.



Para esta ocasión los ciberdelincuentes emplean un engaño para hacerle creer a sus víctimas que su perfil en Instagram ha sido hackeado



Este engaño se ejecuta por medio de correos 'phishing', haciéndose pasar por comunicaciones oficiales del departamento de seguridad de Instagram, allí los estafadores informan la victima sobre la supuesta modificación del número de teléfono que está asociado a la cuenta e invitan a la víctima deshacer este a través de un link.



Cuando el usuario cae en la trampa y hace clic en el enlace es dirigido a un sitio web, optimizado para dispositivos móviles, en donde se le solicita que ingrese sus datos de Instagram.



Sin saber que es un engaño, el usuario entrega de manera voluntaria su información a los delincuentes que están detrás del sitio fraudulento.



Con esta información los cibercriminales rápidamente toman el control de la cuenta del usuario con el fin de extorsionarlo exigiéndole dinero para poder recuperarla, o para difundir contenido malicioso.









Ver información original al respecto en Fuente:

https://www.lafm.com.co/tecnologia/la-nueva-tactica-de-los-cibercriminales-para-robar-cuentas-de-instagram]]>
http://www.zonavirus.com/noticias/2019/la-nueva-tactica-de-los-cibercriminales-para-robar-cuentas-de-instagram.asp http://www.zonavirus.com/noticias/2019/la-nueva-tactica-de-los-cibercriminales-para-robar-cuentas-de-instagram.asp Noticias Fri, 14 Feb 2019 23:56:56 GMT
<![CDATA[Nueva version de utilidad elistara 40.68]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.68 del ElistarA de hoy







ElistarA





-v40.68-(14 de Febrero del 2019) (Muestras de BackDoor.Blackshades

"request.exe", (3)BackDoor.Kirts "windrvcfg.exe, winsecmgr.exe y winsvcs.exe",

Malware.Apps "apps.exe", Malware.Avicap "activeds.exe", (6)Malware.DHCPMon

"udpsv.exe", Malware.Tasker "cIOOhjLCvz", Ransom.GandCrab.C "*.exe",

(12)Trojan.Emotet.C "servdefine", Trojan.Fsysna.B "explorer.exe" y Trojan.Totbrick

"*.exe")









saludos



ms, 14-2-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4068.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4068.asp Noticias Fri, 14 Feb 2019 19:49:20 GMT
<![CDATA[Actualiza cuanto antes: los nuevos parches de seguridad para windows corrigen varias vulnerabilidades explotadas]]>


https://www.redeszone.net/app/uploads/2018/10/revisar-seguridad-actualizar-windows.jpg?x=634&y=309



Qué aspectos de seguridad revisar tras actualizar Windows



Anteayer fue el segundo martes de febrero, lo que significa que algunas compañías, como Adobe y Microsoft, lanzan sus parches de seguridad para corregir todo tipo de vulnerabilidades encontradas en sus productos. Después de dar a conocer los parches para Flash, Microsoft no tardó en lanzar sus nuevos parches de seguridad, parches que no debemos tardar en instalar para poder estar seguros al conectarnos a Internet.



Hace algunas horas, los compañeros de SoftZone nos hablaban de las dos nuevas actualizaciones de Windows 10, KB4487017 y KB4487044, lanzadas por Microsoft para corregir todas las vulnerabilidades y demás fallos de seguridad detectados en el sistema operativo y en distintos componentes del mismo (como sus navegadores Internet Explorer y Edge) en este último mes.



En total, Microsoft ha corregido 77 vulnerabilidades, 18 de las cuales son de nivel crítico, en su sistema operativo y resto de productos, la mayoría de las vulnerabilidades descubiertas por la propia compañía o reportadas por investigadores en privado, pero otras vulnerabilidades críticas explotadas activamente por piratas informáticos a través de Internet.



Las vulnerabilidades corregidas para cada sistema operativo son:



Windows 7: 24 vulnerabilidades, 3 de las cuales son críticas.

Windows 8.1: 25 vulnerabilidades, 3 las cuales son críticas.

Windows 10: 28 vulnerabilidades, 3 de las cuales son críticas.



Las vulnerabilidades críticas y más importantes corregidas con los nuevos parches de seguridad de febrero de 2019



La primera de estas vulnerabilidades importantes es PrivExchange, un fallo de seguridad en Exchange Web Services (EWS) que podía permitir a un atacante conseguir permisos de administrador en el servidor.



Aunque PrivExchange solo podría afectar a servidores, la segunda de las vulnerabilidades dignas de destacar es un fallo de seguridad en Internet Explorer, vulnerabilidad descubierta por Google Project Zero que estaba siendo explotada activamente a través de Internet poniendo en peligro los sistemas simplemente mostrando una web.



Otros dos fallos importantes que no podemos pasar por alto son una vulnerabilidad en el protocolo SMBv2, un fallo que puede permitir la ejecución de código remoto en el PC simplemente enviando un paquete concreto al servidor, y un fallo crítico en el DHCP similar que, enviando un paquete concreto, puede permitir la ejecución de código en el servidor.



Cómo actualizar Windows para poder estar al día en cuanto a seguridad



Como todos los meses, estas actualizaciones han llegado a todos los usuarios de las versiones de Windows con soporte, es decir, Windows 7, Windows 8.1 y Windows 10, de forma totalmente gratuita a través de Windows Update.



Aunque si tenemos activadas las actualizaciones automáticas el sistema buscará, descargará e instalará las actualizaciones sin tener que hacer nada, para descargarlas manualmente simplemente debemos abrir Windows Update en nuestro sistema operativo, buscar las actualizaciones y dejar al sistema operativo que haga el resto.



En Windows 10, Windows Update también descargará la actualización de seguridad de Adobe Flash Player publicada ayer mismo, por lo que no tendremos que preocuparnos por ella.



Parche seguridad Windows 10 febrero 2019



Si por alguna razón no podemos usar Windows Update, también podemos descargar las actualizaciones de Windows manualmente.



Tras instalar las actualizaciones, reiniciamos Windows y listo. Ya tendremos nuestro sistema operativo al día con todos los parches de seguridad publicados hasta la fecha y listo, en términos de seguridad, hasta el mes que viene.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/02/13/actualiza-windows-parches-seguridad-febrero-2019/]]>
http://www.zonavirus.com/noticias/2019/actualiza-cuanto-antes-los-nuevos-parches-de-seguridad-para-windows-corrigen-varias-vulnerabilidades-explotadas.asp http://www.zonavirus.com/noticias/2019/actualiza-cuanto-antes-los-nuevos-parches-de-seguridad-para-windows-corrigen-varias-vulnerabilidades-explotadas.asp Noticias Fri, 14 Feb 2019 14:37:35 GMT
<![CDATA[Palabras de bill gates: nadie merece ser tan rico]]> https://image.iol.co.za/image/1/process/620x349?source=https://cdn.africannewsagency.com/public/ana/media/media/2018/12/11/1544552288564.jpg



El martes, Bill Gates afirmó que había pagado muy pocos impuestos y que no merecía ser tan rico. Con 63 años, tiene una fortuna aproximada de £ 73 mil millones de € (96.5 mil millones de US$), dijo que él y otros barones de negocios deberían tener que contripero creo que las cosas deberían ser más progresistas '.



"No merezco mi fortuna" - agregó Gates - 'Nadie lo hace'





Ver mas información original en ingles:>

https://www.iol.co.za/news/world/nobody-deserves-to-be-this-rich-bill-gates-19277011







Traducción automática de Google:



Bill Gates, copresidente de la Fundación Bill y Melinda Gates, habla durante una entrevista en Washington. Imagen de archivo: Carolyn Kaster / AP



El martes, Bill Gates afirmó que había pagado muy pocos impuestos y que no merecía ser tan rico.



El jugador de 63 años, que tiene un valor aproximado de £ 73 mil millones ($ 96.5 mil millones), dijo que él y otros barones de negocios deberían tener que contribuir más.



En una entrevista con The Mail, dijo: 'He pagado más de $ 10billion (£ 7.75billion) en impuestos, pero debería haber pagado más. Yo cumplí con creces la ley, pero creo que las cosas deberían ser más progresistas '.



El padre de tres hijos hizo su fortuna después de fundar Microsoft en 1975. Ahora es una de las compañías más valiosas del mundo.



El señor Gates, quien se retiró de su papel cotidiano en 2008, es uno de los pocos multimillonarios que han prometido dejar la mayor parte de su fortuna a las buenas causas en lugar de a sus hijos.



Con su esposa de 54 años, dirige la Fundación Bill y Melinda Gates, dedicada a combatir la pobreza y las enfermedades en los países más pobres.



'No merezco mi fortuna', agregó Gates. 'Nadie lo hace. Ha llegado a través del tiempo, la suerte y a través de las personas con las que trabajé. Ciertamente, trabajé duro y creo que el software ha sido algo beneficioso, pero también me he beneficiado de una estructura.



'No creo que dar el dinero a mis hijos sea bueno para ellos o bueno para la sociedad'.



'Así que, después de cualquier consumo que tenga, y después de dejar algo para los niños y los impuestos, el resto del dinero se destina a la fundación'.



'Melinda y yo trabajamos duro todo el tiempo para asegurarnos de que el dinero se destine a ayudar a quienes más lo necesitan'.



Dijo que estaba a favor de aumentar el impuesto a la herencia. En los Estados Unidos, los padres pueden dejar casi 9 millones de libras a sus herederos sin estar sujetos a impuestos.



El Sr. Gates también apoyó los pedidos de mayor claridad sobre los impuestos pagados por los gigantes de la tecnología para que sea más fácil ver si las cantidades entregadas son justas.



'Soy un gran fan de la transparencia', dijo. 'En términos de impuestos corporativos, si la gente quiere cobrar más de diferentes tipos de compañías, entonces necesitamos cambiar la ley'.



Sus comentarios se produjeron cuando él y su esposa publicaron su carta anual en la que explicaban sus principales preocupaciones sobre el mundo. Destacaron cómo el nacionalismo estaba poniendo en peligro la cooperación mundial en temas de salud importantes.



La pareja fue incitada a la filantropía después de leer en un periódico acerca de cientos de miles de niños que mueren de diarrea en las partes pobres del mundo. Desde entonces, los planes de salud mundiales, con la ayuda de gobiernos y organizaciones benéficas como su fundación, han ayudado a salvar millones de vidas que de otra manera se hubieran perdido debido a enfermedades como el VIH, la tuberculosis y la malaria. El señor Gates afirmó que estos esquemas estaban bajo amenaza.



En su carta, dijo: 'Me preocupa que los países ricos se estén volviendo hacia adentro y tomen una visión tan limitada de su propio interés que decidan que estos esfuerzos no valen la pena'.



'O que incluso si todos están de acuerdo en principio en que la ayuda es importante, estarán tan polarizados que sus lealtades políticas evitarán que tomen medidas'.



La Sra. Gates agregó: 'El fortalecimiento de los sistemas de salud en el extranjero disminuye la posibilidad de que un patógeno mortal como el ébola se convierta en una epidemia mundial.



'Y garantizar que todos los padres en cualquier lugar tengan la oportunidad de criar niños seguros, educados y saludables hace que sea menos probable que se embarquen en viajes desesperados para buscar una vida mejor en otro lugar'.



'No hay nada acerca de poner a su país primero que requiera dar la espalda al resto del mundo'. En todo caso, lo contrario es cierto.'



El gobierno del Reino Unido se asoció con la Fundación Gates en 2016 para comprometer 3 billones de libras para combatir la malaria.



El Sr. Gates dijo que otras organizaciones que necesitarían más fondos este año y el próximo incluyen el Fondo Mundial para Combatir el SIDA, la Tuberculosis y la Malaria, y Gavi, que mejora el acceso a las vacunas entre los niños de los países pobres. En su carta, la pareja también pidió la recopilación de mejores datos sobre la vida de las mujeres en los países en desarrollo.



También dijeron que era necesario actuar para reducir las emisiones de carbono.

.]]>
http://www.zonavirus.com/noticias/2019/palabras-de-bill-gates-nadie-merece-ser-tan-rico.asp http://www.zonavirus.com/noticias/2019/palabras-de-bill-gates-nadie-merece-ser-tan-rico.asp Noticias Fri, 14 Feb 2019 14:13:07 GMT
<![CDATA[Enlaces de 1000 caracteres, la última técnica para robar tus contraseñas]]> https://www.redeszone.net/app/uploads/2018/07/phishing-correo-electronico.jpg?x=634&y=309



El Phishing es, como sabemos, una técnica que utilizan los ciberdelincuentes para robar contraseñas y credenciales de acceso. Normalmente llega a través de un mensaje por correo electrónico, SMS o redes sociales. Un link donde el atacante espera que hagamos clic y pongamos nuestros datos. Lógicamente esa información va directamente a un servidor controlado por el atacante. Hoy, en este artículo, nos hacemos eco de un nuevo ataque de este tipo, pero que utilizan enlaces de 1000 caracteres. Algo fuera de lo común.



Ataques Phishing con enlaces de 1000 caracteres



Normalmente los ataques Phishing suelen ser más sofisticados. Intentan copiar el enlace original, cambiando alguna letra o símbolo. De esta forma la víctima puede no darse cuenta y hacer clic. Otras muchas veces utilizan enlaces acortados que ocultan la información. Por eso ahora nos parece más que llamativo que en este nuevo ataque Phishing utilicen enlaces de 1000 caracteres.



Se hacen pasar por el departamento de soporte de nuestra plataforma de e-mail. Intentan hacernos creer que nuestra cuenta tiene algún problema y que nos han incluido en una lista negra. Nos indican que se debe a que hemos iniciado sesión de manera errónea en varias ocasiones. Nos piden que entremos en ese enlace para restablecer la cuenta.



Juegan con el tiempo y la urgencia. Esto es algo que suele ocurrir mucho en este tipo de ataques. Nos dicen que antes de un tiempo determinado debemos de confirmar nuestra cuenta o de lo contrario la cierran. Es lo que hacen en este tipo de Phishing que utiliza un enlace de 1000 caracteres. Nos dicen que tenemos que confirmar nuestra cuenta y poner la contraseña o la cancelarán pasado un tiempo.





Si un usuario despistado hace clic en el enlace, éste lleva a una página que simula ser la de iniciar sesión en nuestra cuenta de e-mail. Algo que, si un usuario llega hasta aquí y pone sus datos, los estará enviando directamente al ciberdelincuente.



Lo curioso de este método es lo que comentamos de que utilizan hasta 1000 caracteres en los enlaces. Los investigadores de seguridad no saben el motivo exacto de esto. Creen que puede ser para tratar de ocultar información.



Os dejamos un tuit que ha publicado uno de los usuarios afectados por este intento de Phishing con enlace de cientos de caracteres.



Ataques de phishing perfeccionados



Qué hacer en caso de recibir un e-mail similar



En caso de recibir un e-mail similar a este, con un intento de Phishing, lo mejor es ignorarlo. Si es posible debemos evitar incluso abrirlo. En caso de que lo abramos, nunca hay que hacer clic en ningún enlace ni descargar ningún archivo adjunto.





Además, y esto también se aplica a correos Spam, hay que evitar responder a esos mensajes. De lo contrario estaríamos diciendo al que envía ese mensaje que realmente hay un usuario activo detrás de esa cuenta. Un error.



Para detectar un ataque Phishing lo mejor es utilizar el sentido común y saber que nuestro banco, cuenta de e-mail o redes sociales nunca nos van a pedir nuestras claves por escrito !









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/02/13/enlaces-1000-caracteres-ataques-phishing/]]>
http://www.zonavirus.com/noticias/2019/enlaces-de-1000-caracteres-la-ultima-tecnica-para-robar-tus-contrasenas.asp http://www.zonavirus.com/noticias/2019/enlaces-de-1000-caracteres-la-ultima-tecnica-para-robar-tus-contrasenas.asp Noticias Fri, 14 Feb 2019 11:26:29 GMT
<![CDATA[Nuevo troyano astaroth que se aprovecha de tu antivirus para robar contraseñas (y ya se esta propagando por europa !!!)]]> https://www.redeszone.net/app/uploads/2018/09/kronos-troyano-bancario.jpg?x=634&y=309



Son muchas las amenazas que pueden comprometer nuestros sistemas. Muchos tipos de malware que buscan infectar los dispositivos de formas diversas. Pero también podemos contar con muchos programas y herramientas que nos protejan. El problema llega cuando ese software que nos debería proteger, se vuelve en contra. Algo así es lo que ocurre con un tipo de troyano, Astaroth, que ha sido descubierto. Lo que hace básicamente es utilizar el antivirus de la víctima para robar credenciales y contraseñas.



El troyano del que hablamos es Astaroth, una nueva versión de uno ya existente y que utiliza el propio antivirus que encuentre instalado en el equipo de la víctima para atacar. Una versión anterior de este troyano ejecutaba un análisis en busca de antivirus en el equipo y se cerraba si detectaba algunas versiones en concreto.



Lo que hace ahora es inyectar un módulo malicioso en uno de los procesos en el software del antivirus.



Cómo funciona y se distribuye Astaroth



Los investigadores de seguridad informática han detectado que este troyano está presente en Europa, así como en otros países como Brasil. Se distribuye a través de correos Spam que contienen archivos adjuntos con la carga del malware. En caso de que la víctima lo ejecute, se aprovecha de una herramienta legítima de Microsoft, BITSAdmin para descargar desde un servidor controlado por el atacante.



Lo que hace posteriormente es ejecutar un Script XSL que tiene como objetivo ocultarse del antivirus. Como hemos mencionado, utiliza precisamente el antivirus para llevar a cabo su objetivo de robar credenciales de la víctima.







Esto hace de Astaroth un troyano diferente. Se basa precisamente en la propia seguridad del sistema para llevar a cabo el ataque.



El archivo llega a través de un .7Zip. Cuando la víctima lo ejecuta se convierte en un archivo de imagen GIF o JPG para no ser detectado.



https://www.redeszone.net/app/uploads/2018/11/flawed-ammyy-troyano-634x308.jpg



Cómo evitar ser víctima de Astaroth y otros troyanos similares



Como hemos mencionado, funciona a través de una campaña de Spam que llega a la víctima. Envía un correo electrónico con un archivo adjunto que espera que sea descargado por el destinatario. Nuestro primer consejo para evitar ser víctima de Astaroth es no abrir este tipo de correos Spam. Ni siquiera debemos contestar a ellos.



Además, en caso de abrirlo, lo que menos podemos hacer es descargar archivos adjuntos. Esto podría desplegar todo tipo de amenazas y comprometer seriamente nuestros equipos.



También aconsejamos mantener los sistemas siempre actualizados. Es la manera de evitar posibles vulnerabilidades que puedan comprometer la seguridad. Son los propios fabricantes los que lanzan parches de seguridad para protegernos. Es importante siempre mantenerlos actualizados, tanto el sistema operativo como las diferentes aplicaciones que utilicemos.





En definitiva, Astaroth es un tipo de troyano que se aprovecha directamente del antivirus para desplegar su ataque. La manera en la que se distribuye es mediante campañas de Spam dirigidas a usuarios de diferentes partes del mundo, entre los que se encuentran países europeos. Lo mejor es estar alerta a la hora de abrir correos, especialmente de este tipo.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/02/14/astaroth-troyano-usa-antivirus/









COMENTARIO:



Como indican que se distribuye por mails maliciosos de correos electrónicos (SPAM), recordamos lo que tantas veces hemos repetido al respecto de no ejecutar ficheros, imagenes y enlaces de mails ni solicitados ..., y vigilar con las falsas extensiones que puedan contener los empaquetados que anexan a dichos mails: "El archivo llega a través de un .7Zip. Cuando la víctima lo ejecuta se convierte en un archivo de imagen GIF o JPG para no ser detectado." !!!



Muy importante hacer caso a nuestro artículo al respecto:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/



saludos



ms, 14-2-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-troyano-astaroth-que-se-aprovecha-de-tu-antivirus-para-robar-contrasenas-y-ya-se-esta-propagando-por-europa.asp http://www.zonavirus.com/noticias/2019/nuevo-troyano-astaroth-que-se-aprovecha-de-tu-antivirus-para-robar-contrasenas-y-ya-se-esta-propagando-por-europa.asp Noticias Fri, 14 Feb 2019 10:14:56 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.68 de hoy]]> ElistarA 40.68







Malware.Avicap

https://www.virustotal.com/es/file/ab8c8cae68a5de7d5dc60ea6a19132ed2113359de0d0e3848043737496284ded/analysis/1550132189/







Trojan.Emotet.C

https://www.virustotal.com/es/file/e1b08e394b1cf4ae1aa7d9be1aa65c868e1a8f5039a311df6f9d240ecf0b99f1/analysis/1550132393/







Malware.DHCPMon

https://www.virustotal.com/es/file/3a675bc4a451bc3d91b10b257bfb8772bb5733e91cae4fd92ded5e70a068ef24/analysis/1550137230/





Ransom.GandCrab.C

https://www.virustotal.com/es/file/0e68739e68e4b3f82ecd633d32754344593a25bf47ce3b8f4d6c08f52a3531bd/analysis/1550157517/





Trojan.Fsysna.B

https://www.virustotal.com/es/file/d3b83993819f4fe07fe8f8e6863f307ba328daeae5960693de0b2f9a8c906b97/analysis/1550157560/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/09d1c4f0e80dd16fda09a64a819ae5805d36184256f414580136c75644ce7464/analysis/1550157640/





BackDoor.Blackshades

https://www.virustotal.com/es/file/ae0265dca8a508bc8a936eb888c4d166c50d06e823242e80d5496f406c4c4ab9/analysis/1550157700/





Malware.Apps

https://www.virustotal.com/es/file/78cab98199a1298b1cd657c9cb5e6716b49b59076164129e3c5211fbd9afc09a/analysis/1550157745/





BackDoor.Kirts

https://www.virustotal.com/es/file/436862557cd97622cbcb2d7de676875dde08f5edd3c2339cccc6137009f366b0/analysis/1550157814/















saludos



ms, 14-2-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4068-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4068-de-hoy.asp Noticias Fri, 14 Feb 2019 08:11:32 GMT
<![CDATA[Un grupo de hackers asegura haber accedido a las bases de datos de ministerios españoles:justicia, hacienda y exteriores]]> https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwi-p-aJnbngAhVEhxoKHRffBFcQxfQBMAB6BAgAEAM&url=https%3A%2F%2Fwww.antena3.com%2Fnoticias%2Feconomia%2Fpiratas-informaticos-aseguran-haber-atacado-las-cuentas-de-los-ministerios-de-hacienda-y-de-justicia_201902135c642a4e0cf2a98eca5384d2.html&usg=AOvVaw2jzcm28ZI9qiSjrk369GR5



Los piratas informáticos aseguran que tienen en su poder millones de datos sensibles. También dicen que han hackeado las páginas de ONCE, universidades públicas en toda España y la base de datos del sindicato CCOO.



Los piratas están publicando capturas y dicen que lo están haciendo para demostrar la poca seguridad de estos organismos. De momento Hacienda es el único que ha detectado este ataque.





Ver información original al respecto en Fuente:

https://www.antena3.com/noticias/economia/piratas-informaticos-aseguran-haber-atacado-las-cuentas-de-los-ministerios-de-hacienda-y-de-justicia_201902135c642a4e0cf2a98eca5384d2.html]]>
http://www.zonavirus.com/noticias/2019/un-grupo-de-hackers-asegura-haber-accedido-a-las-bases-de-datos-de-ministerios-espanolesjusticia-hacienda-y-exteriores.asp http://www.zonavirus.com/noticias/2019/un-grupo-de-hackers-asegura-haber-accedido-a-las-bases-de-datos-de-ministerios-espanolesjusticia-hacienda-y-exteriores.asp Noticias Thu, 13 Feb 2019 17:21:54 GMT
<![CDATA[Nueva version de elistara 40.67]]> Para control de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 40.67 del ElistarA de hoy









ElistarA





---v40.67-(13 de Febrero del 2019) (Muestras de (2)BackDoor.Kirts "winsvcs.exe", (3)KeyLogger.Ekstak "*.exe", (6)Malware.DHCPMon "udpsv.exe", (3)Malware.Widgi, (2)Ransom.Crypted007 "csrss.exe", Ransom.GandCrab.C "*.exe", (4)Trojan.Emotet.C "servdefine" y Trojan.Totbrick "*.exe")







saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-elistara-4067.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-elistara-4067.asp Noticias Thu, 13 Feb 2019 16:28:22 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.67 de hoy]]> ElistarA 40.67















BackDoor.Kirts

https://www.virustotal.com/es/file/11182a25c4eef1e9567859e893a9464171c21cc0456ac96236422ccb1f6213e1/analysis/1550073482/





KeyLogger.Ekstak

https://www.virustotal.com/es/file/477e3216f6f4ab574bfcbbe0809363e7a3ee538a228a17ffbc776a0fee94de55/analysis/1550073560/





Ransom.Crypted007

https://www.virustotal.com/es/file/fa54c4e34732b611921820be56dd690a4de98285828e4be487b904679a855a92/analysis/1550073902/





Malware.DHCPMon

https://www.virustotal.com/es/file/995f33b3cf8bc33de340ab5234c5635247a20ff89c82860ae74fadd92d7a70d1/analysis/1550073952/





Ransom.GandCrab.C

https://www.virustotal.com/es/file/39eb2ab1cc9ce7d1d0e89cad1ac68e18a0177a176f1e9e60349d7ccae5af8415/analysis/1550074011/





Trojan.Emotet.C

https://www.virustotal.com/es/file/f2990a95ed74b5fb9dbb19f39efdf3ce9dd8c5da4f2819c43e28742cffe89219/analysis/1550074116/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/0ee76e4a2c4d3e90f5d5328ecb5eea9334d4f4c4375c0a373bf6b74e0b0fa5e9/analysis/1550074177/















saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4067-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4067-de-hoy.asp Noticias Thu, 13 Feb 2019 16:11:56 GMT
<![CDATA[Otro mail anexando fichero .xlsx que no debe abrirse con microsoft office...]]>


En este caso el texto del mail que posiblemente llega de Turquia, es el siguiente:





__________





Asunto: Re: Términos de la factura

De: ysi@daikinbayi.com

Fecha: 13/02/2019 13:59

Para: undisclosed-recipients:;



Estimado señor,







Gracias por tu email



Estoy teniendo problemas para iniciar sesión en mi casilla de correo, así que estoy enviando con mi otro correo electrónico.



Proporcione por favor una copia sellada y firmada de la factura adjunta de acuerdo con nuestros términos acordados y actualizados en.







Con los mejores deseos



Amer J. Abu Yousef



CFO



E-mail : ysi@daikinbayi.com



http://www.daikinbayi.com




anexado: Daikin YSI01012019.xlsx (fichero sospechoso que no debe abrirse con Microsoft Office !)

_____________





Como sea que se supone que no ha sido solicitado, recordamos nuestra máxima al respecto:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/otro-mail-anexando-fichero-xlsx-que-no-debe-abrirse-con-microsoft-office.asp http://www.zonavirus.com/noticias/2019/otro-mail-anexando-fichero-xlsx-que-no-debe-abrirse-con-microsoft-office.asp Noticias Thu, 13 Feb 2019 15:57:01 GMT
<![CDATA[Mail que llega con un presupuesto de maquinaria johnderee y complementos, anexando fichero iso que contiene un backdoor]]>






TEXTO DEL MAIL:



_________________



Asunto: fw:Payment For Machinery Invoice-GTS-405564&GTS-405565

De: Annette Smith<annette.s@danielsmith.co.nz>

Fecha: 13/02/2019 20:37

Para: DESTINATARIO



Good morning,



We are pleased to inform you that we have effected the following payment for the two machinery invoices 405564 and 405565 05 Feb 2019.

Please find attached bank slip .



The payment invoice details are as below.

SN Invoices No. Description Invoice Amount Payable Amount

1 GTS-405564 John Deree/Leibherr 5075E $30,000.00 $30,000.00

2 GTS-405565 Case IH 533 $45,000.00 $45,000.00

Total 75,000.00





We agreed that the two machinery must have the same following spec.







048SPY0139





5067E CAB



048SPY1390





PR 24X12 TRANSMISSION



048SPY2051





HEATER WITH AC (HVAC) CAB



048SPY2120





AIR RIDE SEAT



048SPY3022





CORNER POST VERTICAL EXHAUST



048SPY3320





DUAL SCV



048SPY3811





DUAL PTO



048SPY3902





JD ROCKSHAFT WITH EQRL



048SPY5331





REAR TIRE 480/70R30 ALLIANCE



048SPY6045





MFWD FRONT AXLE (NON-SEALED)



048SPY6310





FRONT TIRE 320/70R24 ALLIANC



048SPY7601





HYDRAULIC (POWER) STEERING



048SPY9055





GREEK OPERATORS MANUAL



Kindly confiirm with your bank and revert to us as we will be arranging for pickup once confirmed.





Annette Smith



Daniel Smith Industries Ltd

315 Flaxton Road, Rangiora

New Zealand.

Phone: +64 (0) 3 313 9902

Fax: +64 (0) 3 313 9904

Email: annette.s@danielsmith.co.nz







fichero anexado : Danielsmith_GTS.ISO que contiene un fichero ejecutable Danielsmith_GTS.COM (aunque realmente es un EXE), en cualquier caso infectado con Backdoor Androm





____________





El preanalisis de virustotal del fichero anexado ofrece el siguiente informe:>

https://www.virustotal.com/file/735c6bfa997160bc151d8e75bb235e7e0dca3d762c82373eed349502e5a5c41b/analysis/1550069605/



Lo pasamos a controlar a partir del ElistarA 40.67 como backdoor ANDROM





saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/mail-que-llega-con-un-presupuesto-de-maquinaria-johnderee-y-complementos-anexando-fichero-iso-que-contiene-un-backdoor.asp http://www.zonavirus.com/noticias/2019/mail-que-llega-con-un-presupuesto-de-maquinaria-johnderee-y-complementos-anexando-fichero-iso-que-contiene-un-backdoor.asp Noticias Thu, 13 Feb 2019 15:20:54 GMT
<![CDATA[Muestras recibidas desde la paz de bolivia, alguna ya controlada y otra que pasamos a controlar]]> ElistarA 40.66 y la otra la pasamos a controlar a partir de la version 40.67 de hoy como Microsoft, Trojan:Win32/Genasep.A





Setup__79eaalpgmqqa3d89.gxe

https://www.virustotal.com/es/file/5bf6e8cdcbdc96310df1f7bdfe922446661bda51cd1b327b3c8df2fd4bb0ba06/analysis/1550057993/





Agradecemos el envio de las muestras aun no controlados, pero recordamos que conviene usar siempre la última versión del ElistarA para aprovechar al máximo lo ya conocido.



saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/muestras-recibidas-desde-la-paz-de-bolivia-alguna-ya-controlada-y-otra-que-pasamos-a-controlar.asp http://www.zonavirus.com/noticias/2019/muestras-recibidas-desde-la-paz-de-bolivia-alguna-ya-controlada-y-otra-que-pasamos-a-controlar.asp Noticias Thu, 13 Feb 2019 12:07:44 GMT
<![CDATA[Nuevo mail que anexa fichero xlsx (exploit incluido!) con supuesto pedido (falso, claro)]]>




TEXTO DEL MAIL:

_______________





Asunto: SOLICITUD URGENTE DE PRESUPUESTO

De: PEDIDOS HITALO <pedidos@hitalo.es>

Fecha: 12/02/2019 14:52

Para: PEDIDOS HITALO <pedidos@hitalo.es>









Le adjunto pedido para su revisión.







Se pasará a fabricación una vez dada confirmación del pedido.







Sólo se aceptará reclamación sobre este pedido.







La facturación se realizará a la carga del material ó con un plazo de 30 días a partir de la confirmación de la terminación de éste.







***POR FAVOR, NECESITAMOS QUE NOS ACLAREN LAS DUDAS INDICADAS EN EL PEDIDO. GRACIAS***















Sin más, un cordial saludo y que tenga un buen día.







MARINA GODINO



HITALO ALCALÁ, S.L.



B90208109



Tlf. 955511956



pedidos@hitalo.es



Visítanos en http://www.hitalo.es





ANEXADO: SOLICITUD URGENTE DE PRESUPUESTO.XLSX (FICHERO INFECTADO CON EXPLOIT CVE 2017-11882




____________





El preanalisis de virustotal sobre dicho fichero anexado ofrece el siguiente informe:

https://www.virustotal.com/es/file/6ef782130647707abee9100f10748b1d1c6792970da8399c577bbf82f53030cc/analysis/1550057063/







Como ya hemos avisado repetidamente, MUCHO CUIDADO CON EJECUTAR FICHEROS ANEXADOS A LOS MAILS RECIBIDOS SIN HABER SIDO SOLICITADOS ...:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





Esperamos que lo indicado les sea de utilidad





saludos



ms, 13-2-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-que-anexa-fichero-xlsx-exploit-incluido-con-supuesto-pedido-falso-claro.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-que-anexa-fichero-xlsx-exploit-incluido-con-supuesto-pedido-falso-claro.asp Noticias Thu, 13 Feb 2019 11:33:27 GMT