Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Sat, 13 Dec 2019 18:00:55 GMT Sat, 13 Dec 2019 18:00:55 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Plundervolt, nueva vulnerabilidad en los procesadores intel]]> https://www.muyseguridad.net/wp-content/uploads/2019/12/Plundervolt.jpg



Un grupo de investigadores de ciberseguridad ha descubierto una nueva vulnerabilidad de seguridad que afecta a los procesadores Intel. Etiquetada como CVE-2019-11157, su nombre es «Plundervolt», un acrónimo de las palabras «pillaje» y «subvoltaje».



Software Guard Extensions (SGX) es una tecnología que Intel ha introducido en sus procesadores modernos con el fin de limitar las posibles vías de éxito de los ciberataques, sin embargo, científicos han descubierto una forma de explotar dicho mecanismo para filtrar claves criptográficas y provocar errores en la memoria que pueden llegar a ser muy peligrosos.



El ataque que permite filtrar las claves criptográficas a través de SGX ha recibido el nombre de Plundervolt (CVE-2019-11157), y parte de la suposición de que el atacante debe ejecutar software con altos privilegios sobre el sistema objetivo. Si bien esto en teoría tendría que limitar el radio de acción de los ataques, es precisamente contra este tipo de escenarios para el que Software Guard Extensions fue creado.



La tecnología mencionada es un conjunto de códigos de instrucciones enfocado en la seguridad que ha sido introducido en los procesadores Intel modernos, pudiendo también ser entendido como una región privada del procesador que usa el cifrado de memoria basado en hardware para aislar cálculos y datos confidenciales, haciendo que queden fuera del alcance de los procesos maliciosos que se ejecutan con altos privilegios.



Sin embargo, los científicos tras Plundervolt argumentan que las fluctuaciones en el voltaje de la corriente que alimenta al procesador pueden terminar corrompiendo el normal funcionamiento de SGX. Al aumentar o reducir el voltaje al que está funcionando el procesador, los descubridores del ataque consiguieron provocar fallos en SGX que abrieron la puerta al filtrado de las claves criptográficas, rompiendo así las garantías de integridad y pudiendo además inducir fallos en la memoria que podrían ser utilizados para llevar a cabo otros tipos de ataques.



Ver información original al respecto en Fuente>

https://www.muyseguridad.net/2019/12/12/plundervolt-procesadores-intel/]]>
http://www.zonavirus.com/noticias/2019/plundervolt-nueva-vulnerabilidad-en-los-procesadores-intel.asp http://www.zonavirus.com/noticias/2019/plundervolt-nueva-vulnerabilidad-en-los-procesadores-intel.asp Noticias Sat, 13 Dec 2019 18:00:55 GMT
<![CDATA[Nueva version de utilidad elistara 42.54]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.54 del ElistarA de hoy









ElistarA





---v42.54-(13 de Diciembre del 2019) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.Spoolsvc, (5)Trojan.Emotet.C "methodsmonthly.exe" y (4)Trojan.Zenpak "*.exe")









saludos



ms, 13-12-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4254.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4254.asp Noticias Sat, 13 Dec 2019 13:50:06 GMT
<![CDATA[Nuevo mail con anexado malicioso "payment copy.rar"]]> ElistarA 42.54 de hoy



TEXTO DEL MAIL

______________



Asunto: Re:AW: Payment

De: Merchan Sanchez <adminbenidorm@dextraweb.com>

Fecha: 13/12/2019 10:44

Para: undisclosed-recipients:;



Buenos días,



Hicimos la transferencia de pago hoy como lo indicó su cliente.





Encuentre la copia de transferencia bancaria adjunta FYI.



Nos disculpamos sinceramente but los retrasos.





Saludos



Merchan Sanchez

Adm Contabilidad / Intercambiadores Inc.

44 Blackbrook Road

Keene, NH 03431

Fax: (603) 377-2511 X0431

Fax: (603) 358-6674





But the favor considere el medio enes de imprimir est is e-mail.



____________





El preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/gui/file/2efa31c2d4bdc64b9418282002c06badfedcf45ebb23b527840d68fe759475c9/detection







Y UNA VEZ MAS RECORDAMOS QUE ES MUY IMPORTANTE SOSPECHAR DE MAILS RECIBIDOS SIN HABER SIDO SOLICITADOS, A LOS QUE CONVIENE NO EJECUTAR FICHEROS ANEXADOS NI IMAGENES NI ENLACES, NI ACTIVAR LAS MACROS QUE PUDIERAN CONTENER, AUNQUE LO PIDIERAN, Y CUIDADO TAMBIEN CON EL TEXTO, (NO HACER CASO A NUMEROS DE TELEFONO QUE PUDIERAN INDICAR PARA QUE SE LES LLAME) Y MENOS ENVIAR LOS DATOS QUE PIDIERAN !!!







Y recordar lo que indicamos sobre la máxima en Internet:



El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .





saludos



ms, 13-12-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-con-anexado-malicioso-payment-copyrar.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-con-anexado-malicioso-payment-copyrar.asp Noticias Sat, 13 Dec 2019 10:31:18 GMT
<![CDATA[La ultima amenaza de los ransomware : ademas de cifrar los ficheros, publicar todos los datos del usuario afectado]]> https://www.redeszone.net/app/uploads-redeszone.net/2019/12/ransomware-publicar-datos-personales-650x340.jpg



El ransomware es sin duda una de las amenazas de seguridad que ha estado más presente en la red en los últimos años. Es además uno de los tipos de malware más peligrosos, ya que como sabemos tiene el objetivo de cifrar todos nuestros archivos y pedir un rescate a cambio de poder leerlos. Es un problema importante que afecta tanto a usuarios particulares como a empresas. Ahora bien, con el paso del tiempo han ido adquiriendo técnicas nuevas para tener más éxito. Hoy nos hacemos eco de cómo el ransomware va a amenazar con publicar los datos robados.



El ransomware va a amenazar con publicar los datos robados



Las herramientas de seguridad, las tácticas que podemos utilizar para protegernos, han mejorado en los últimos años. Pero lógicamente esto también hace que los ciberdelincuentes busquen la manera de perfeccionar sus ataques. Hasta ahora lo normal en un ransomware era que cifrada los archivos de un equipo y posteriormente pidiera un rescate económico para acceder a ellos. Es la manera básica en la que logran sus beneficios.



Ahora, según han anunciado desde REvil Ransomware, van a utilizar archivos y datos robados para lograr cobrar. Es decir, no solo van a centrarse en cifrar los archivos, algo para lo que muchos usuarios y empresas ya están preparados al realizar copias de seguridad; ahora también van a hacer pública toda información robada y que pueda perjudicar a las empresas y usuarios.



Ya sabemos que nuestros datos e información personal tienen un gran valor hoy en día en Internet. Esto hay que ampliarlo aún más cuando se trata de empresas. Los atacantes no solo podrían hacer públicos esos datos y comprometer nuestra privacidad, sino también incluso venderlos a terceros para obtener beneficio.



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/problema-ransomware.jpg



Publicar los datos o venderlos a terceros



Desde REvil indican que si una empresa no paga el rescate que exigen a través de su ataque, el siguiente paso sería divulgar toda la información robada. Es decir, no solo vamos a quedarnos sin poder acceder a esos archivos, sino que además todos esos datos e información pueden ser públicos. Incluso indican que pueden vender esos datos a la competencia, algo que agrava aún más la situación en el caso de empresas que tengan un producto propio y no quiera que la competencia conozca los detalles, por ejemplo.



En definitiva, los ataques de ransomware van a buscar una vez más la manera de tener más éxito. En los próximos meses podríamos ver cómo empresas y usuarios que se han visto afectados por esta amenaza van a tener el problema de la divulgación de datos.



Como siempre decimos, lo mejor para protegernos de este tipo de ataques es el sentido común. En la mayoría de casos va a hacer falta la interacción del usuario. Puede que recibamos el malware por e-mail, por ejemplo, y tengamos que acceder a un enlace falso o descargar software malicioso. Hay que tener cuidado siempre con todo lo que recibimos.



De la misma manera es importante contar con herramientas de seguridad. Un buen antivirus puede ayudarnos a evitar la entrada de malware. Igualmente es vital que nuestro equipo esté actualizado correctamente. Solo así podremos evitar posibles vulnerabilidades que pongan en riesgo nuestro sistema.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ransomware-publicar-informacion-personal/]]>
http://www.zonavirus.com/noticias/2019/la-ultima-amenaza-de-los-ransomware-ademas-de-cifrar-los-ficheros-publicar-todos-los-datos-del-usuario-afectado.asp http://www.zonavirus.com/noticias/2019/la-ultima-amenaza-de-los-ransomware-ademas-de-cifrar-los-ficheros-publicar-todos-los-datos-del-usuario-afectado.asp Noticias Sat, 13 Dec 2019 09:18:35 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.54]]> ElistarA 42.54 de hoy











Trojan.Emotet.C

https://www.virustotal.com/gui/file/3b41307accf526cb32172b29d8faa84118b7f7895e26d74e7f7ab4ba7b93106f/detection







Trojan.Zenpak

https://www.virustotal.com/gui/file/e13058fe81be5411026e934400f77f1171cb6de7ca118322ab5e58e830a0e742/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/6592ca2a36ad16c1047c797661a719e084900e2f642f50fe31dac135d08922fb/detection





Malware.Spoolsvc

https://www.virustotal.com/gui/file/b0a3545882225019e43d931f6650b0a34e9a78eed6071f6a134262b0e58fd9f1/detection

















saludos





ms, 13-12-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4254.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4254.asp Noticias Sat, 13 Dec 2019 08:33:50 GMT
<![CDATA[Esta nueva estafa se hace pasar por correos para vaciar tu cuenta bancaria]]>


https://www.adslzone.net/app/uploads/2019/12/correos-phishing.jpg

???

?

?

Las estafas y los mensajes de phishing están a la orden del día, siendo uno de los métodos más comunes para intentar robar datos personales y bancarios. Recientemente apareció una estafa que se hacía pasar por Correos intentando hacer creer que había llegado un paquete a aduanas y no se había pagado, y ahora ha empezado a aparecer por la red una nueva estafa en la que se nos asusta diciendo que nuestra dirección de correo no está completa.





Nueva estafa que se hace pasar por Correos para obtener nuestra tarjeta bancaria



De entrada, es importante reseñar que Correos nunca nos va a enviar un mensaje donde nos pida pagar a través de pulsar en un enlace. El mensaje, que está enviándose por SMS y por email, empieza diciendo que nuestro paquete, con un número de seguimiento supuestamente censurado, no pudo ser entregado por estar incompleta la dirección, acompañado de la fecha y hora de la supuesta entrega.



correos phishing



Acto seguido, nos dice que, si queremos recibirlo mañana, tenemos que pagar un «coste de entrega«, algo que obviamente nunca nos van a pedir. Ese coste es de 1,59 euros, lo cual puede parecer poco, y muchas personas pueden caer en la trampa de que, como es una cantidad muy pequeña, no pasará nada por pagarlo.



https://www.adslzone.net/app/uploads/2019/12/email-falso-correos.jpg





Además, en la parte inferior se indica que «complete su dirección antes de las 18:59 para recibir su paquete hoy», siendo éste otro indicativo de que es un mensaje falso porque suele incluirse un límite temporal para limitar el tiempo de reacción de la persona y que intente dilucidar si es o no falso. Sobre todo cuando Correos da 15 días para recoger un pedido que no hayan podido entregar.





El atacante usa los datos de nuestra tarjeta para robarnos dinero

Al pinchar en el enlace, se nos lleva a una página web falsa en la que nos piden los datos personales y bancarios, algo que Correos nunca hace. Lo realmente peligroso es que, una vez se los damos, el atacante intenta sacar el máximo dinero posible de la cuenta.



Como decíamos, esta estafa se parece mucho a una que circuló hace unas semanas, y recuerda a otra en la que se enviaban mensajes falsos que aparecían bajo el mismo historial de chat de Correos en nuestro móvil, lo que hacía que muchas personas cayeran en la estafa. Lo importante es recordar que Correos nunca nos va a exigir el pago de una mercancía a través de un enlace en un SMS, y en este caso tampoco por email.





Para evitar caer en estos ataques, es importante comprobar primero la dirección de correo electrónico de la que proviene. También hay que comprobar la URL a la que nos redirige, donde podemos ver si la web es o no conocida, o si no tiene nada que ver con la empresa. También hay que buscar algún tipo de dato personal en estos correos, ya que, si realmente va dirigido a nosotros, deberá llevar nuestro nombre o algún dato real.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/12/12/estafa-correos-1-]]>
http://www.zonavirus.com/noticias/2019/esta-nueva-estafa-se-hace-pasar-por-correos-para-vaciar-tu-cuenta-bancaria.asp http://www.zonavirus.com/noticias/2019/esta-nueva-estafa-se-hace-pasar-por-correos-para-vaciar-tu-cuenta-bancaria.asp Noticias Sat, 13 Dec 2019 05:59:42 GMT
<![CDATA[Nueva version de utilidad elistara 42.53]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.53 del ElistarA de hoy









ElistarA







---v42.53-(12 de Diciembre del 2019) (Muestras de (2)BackDoor.NetWired, Malware.TempFUD, (3)Ransom.Roger "*.exe", (5)Trojan.Emotet.C "methodsmonthly.exe", (2)Trojan.Totbrick "*.exe", (5)Trojan.Zenpak "*.exe" y Worm.Kasidet.E "dpwsuota.exe")









saludos



ms, 12-12-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4253.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4253.asp Noticias Fri, 12 Dec 2019 17:39:42 GMT
<![CDATA[Más de 2.000 millones de e-mails y contraseñas filtrados en internet]]> https://www.redeszone.net/app/uploads-redeszone.net/2019/12/filtran-contrasenas-texto-plano-650x340.jpg



Filtran contraseñas en texto plano



Hemos visto muchos casos en los que se han filtrado contraseñas y datos personales de los usuarios en Internet. Esto puede ocurrir por fallos de seguridad en las plataformas donde estamos registrados, pero también por errores que hemos cometido los usuarios. Sea como sea, una lista con una gran cantidad de direcciones de correo electrónico o incluso con contraseñas de cuentas tienen un gran valor en la red. Hoy nos hacemos eco de una base de datos expuesta en texto plano y que contiene más de 2.000 millones de direcciones de e-mail y contraseñas.



Base de datos con más de 2.000 millones de e-mail y contraseñas



Concretamente han sido encontradas 2.700 millones de direcciones de e-mail y contraseñas. Han participado Comparitech y el investigador de seguridad Bob Diachenko. No es la primera vez que ocurre esto. Como sabemos, una lista de direcciones de e-mail puede ser utilizada para enviar publicidad, entrar en campañas de Spam, intentar distribuir malware…



En este caso, según indican desde Comparitech, la base de datos contenía 1,5 TB de información. Aquí se incluyen los 2.700 millones de e-mail que hemos mencionado, así como contraseñas. Todo ello en texto sin formato, por lo que cualquiera podría acceder a esa información.



Esta base de datos ha sido descubierta a principios de diciembre de 2019 y estaba indexada al motor de búsquedas BinaryEdge. Días después se eliminó el acceso a la dirección IP donde estaba alojada esa base de datos.



Según informan desde HackRead, cuando detectaron la base de datos por primera vez contenía 2.600 millones de direcciones. Al tiempo de cerrar el acceso a esa base de datos la cantidad era de 2.700 millones. Esto significa que mientras los investigadores realizaban sus análisis y pruebas pudieron aumentar la cifra.



Hay que mencionar que principalmente fueron encontradas direcciones que proceden de cuentas de proveedores de Asia. Sin embargo también hay una minoría de e-mails de Gmail, Yahoo y Hotmail. Se trata de una lista de direcciones que habían sido robadas previamente pero ahora ha estado abierta sin formato.



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/contrasenas-filtradas-768x591.jpg



La importancia de usar contraseñas únicas y cambiarlas



Todo esto que comentamos no hace más que indicarnos nuevamente la importancia de utilizar contraseñas que sean únicas y también la necesidad de cambiarlas frecuentemente. El hecho de usar una misma clave para varias cuentas podría derivar en un problema de seguridad importante.



Pongamos como ejemplo que tenemos una cuenta en una plataforma online que ha sido hackeada. Esa misma clave la estamos utilizando también en el e-mail o en alguna red social. Podría producirse un efecto dominó y que un atacante llegara a tener acceso a todas esas cuentas en las que utilizamos la misma clave.



Es aconsejable cambiar las contraseñas de manera periódica. Puede que nuestro e-mail o cualquier cuenta sufra un ataque en un momento dado y acabe en una lista como la de este artículo. Nosotros igual no lo sabemos y podría ser utilizado en un futuro. Es por ello que aconsejamos cambiar las claves periódicamente para agregar una barrera extra de seguridad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/2000-millones-email-contrasenas-texto-plano/]]>
http://www.zonavirus.com/noticias/2019/mas-de-2000-millones-de-e-mails-y-contrasenas-filtrados-en-internet.asp http://www.zonavirus.com/noticias/2019/mas-de-2000-millones-de-e-mails-y-contrasenas-filtrados-en-internet.asp Noticias Fri, 12 Dec 2019 11:57:54 GMT
<![CDATA[Zepellin, nueva variante del ransomware vega ataca en ee.uu. y europa]]> https://www.tekcrispy.com/wp-content/uploads/2019/12/zepellin-malware-ransomware-ataque-eeuu.jpg



Una firma de investigación de seguridad detectó una variante de un poderoso ransomware que está programado para atacar a empresas de Estados Unidos y Europa. Se trata de Zepellin y es una variante del Ransomware-as-a-Service (RaaS) basada en Delphi conocido en los bajos fondos como Vega.



Investigadores de seguridad de ThreatVector publicaron un informe acerca de Zepellin, calificado por los especialistas como una nueva variante de ransomware que afecta principalmente a empresarios en Estados Unidos y Europa. De acuerdo con los investigadores, los atacantes implementan Zepellin en las compañías de tecnología y atención médica, este poderoso malware secuestra la computadora de los usuarios y se propaga a través de la cadena de suministro de los proveedores de servicios de seguridad gestionados (MSSP).



Las primeras muestras de Zeppelin, con marcas de tiempo de compilación no anteriores al 6 de noviembre de 2019, se descubrieron dirigidas a un puñado de compañías de tecnología y atención médica cuidadosamente seleccionadas en Europa y los EE. UU.



Una variante del ransomware Vega



Debido a que el objetivo de los hackers está enfocado en Estados Unidos y Europa, Zeppelin muestra una diferencia con respecto a este, sin embargo, la base del virus corresponde al ransomware VegaLocker.

Masad Stealer, el nuevo malware capaz de robar las billeteras de criptomonedas



Zepellin es un malware que puede configurarse para ejecutarse desde un archivos EXE, DLL o agruparse en un cargador o PowerShell, sin embargo, se almacena en una carpeta .zeppelin antes de propagarse al resto de archivos.



Todas las cadenas sensibles en los binarios de Zeppelin se ofuscan con una clave RC4 pseudoaleatoria diferente de 32 bytes, antepuesta a cada cadena encriptada.



https://www.tekcrispy.com/wp-content/uploads/2019/12/fig2-zeppelin.jpeg



Los investigadores aseguran que la ofuscación ayuda a Zepellin a pasar desapercibido ante cualquier análisis de malware, lo hace lo que hace un virus impenetrable hasta el momento.



Antes de atacar, el malware valida que la dirección IP de los dispositivos se encuentre entre los países Estados Unidos, Canadá o países de Europa y pertenezca al negocio de tecnología. Esto es una muestra de que los desarrolladores de ransomware buscan mejorar su técnica de ataque y evolucionar a través del tiempo.







Ver información original al respecto en Fuente>

https://www.tekcrispy.com/2019/12/11/zeppelin-ransomware-vega-ataca-en-ee-uu-y-europa/]]>
http://www.zonavirus.com/noticias/2019/zepellin-nueva-variante-del-ransomware-vega-ataca-en-eeuu-y-europa.asp http://www.zonavirus.com/noticias/2019/zepellin-nueva-variante-del-ransomware-vega-ataca-en-eeuu-y-europa.asp Noticias Fri, 12 Dec 2019 11:34:04 GMT
<![CDATA[Nueva estafa en whatsapp: ofrecen $120.000 para cobrar del ministerio de trabajo, pero es un virus]]>




https://resizer.iproup.com/unsafe/640x/https://assets.iproup.com/assets/jpg/2019/10/6184.jpg?5.2.6



Hay un nuevo fraude que comenzó a circular para aprovechar el cambio de gobierno que llega por mensaje de WhatsApp. Se trata de un malware con un ofrecimiento para cobrar una supuesta pensión que abarca a los que trabajaron entre 1990 y 2019 de $120.000 de parte del gobierno argentino. (ver anexo)



El enlace conduce a dos sitios que, según el mensaje, son del gobierno ("maxhog.xx" y "wadifa.xx") y ambos cargan scripts sospechosos (Adware) y realizan una encuesta para "chequear" si uno está en condiciones de acceder a los beneficios que supuestamente otorga el Estado. Tras esto solicitan a la víctima reenviar la cadena vía WhatsApp.



En realidad todo es una publicidad maliciosa para recolectar el número de télefono de aquellos usuarios que "caen en la trampa". El sitio web tiene un look & feel de los portales del gobierno pero de manera muy burda. En el portal hay un cartel que dice que hay fondos disponibles y que hay que verificar algunos datos.



Según reporta el sitio Antiphishing.la los enlaces fueron abiertos, por lo menos, en 483.000 oportunidades. Antiphishing es un portal que se dedica a recibir denuncias de virus en línea y que recibió las denuncias en la noche de ayer. Por el momento, el sitio que empieza con "maxhog" está caído pero el "wadifa" no, por lo que hay que seguir teniendo cuidado.



El virus automáticamente muestra u ofrece publicidad no deseada o engañosa en los navegadores. Esto puede darse mediante gráficos, carteles, ventanas flotantes o la instalación de algún programa para generar lucro a través de los clics publicitarios.









Ver información original al respecto en Fuente>

https://www.iproup.com/innovacion/9751-antiphishing-estado-ico-WhatsApp-nueva-estafa-ofrece-cobrar-120-000-del-Gobierno





ANEXO:



En este caso, se trata de una estafa que llegó a viralizarse en nuestro país en las últimas horas, y que ya había funcionado en otros países de Latinoamérica a comienzos de 2019.




segun https://www.lt10.com.ar/noticia/258018--ciberestafa-por-whatsapp-un-mensaje-promete-hasta-120000-pesos





SALUDOS



ms, 12-12-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-estafa-en-whatsapp-ofrecen-120000-para-cobrar-del-ministerio-de-trabajo-pero-es-un-virus.asp http://www.zonavirus.com/noticias/2019/nueva-estafa-en-whatsapp-ofrecen-120000-para-cobrar-del-ministerio-de-trabajo-pero-es-un-virus.asp Noticias Fri, 12 Dec 2019 11:25:40 GMT
<![CDATA[El instituto municipal de urbanismo de barcelona sufre un ataque informático]]>


Fuentes municipales han informado de que este ataque impide el funcionamiento normal a los equipos y el acceso a la información interna del IMU.



Este ataque se ha comunicado al Centro de Seguridad de la Información de Cataluña y a la Agencia Catalana de Protección de Datos.



Las fuentes han añadido que se está analizando con una empresa informática forense y los servicios técnicos del Instituto Municipal de Informática cómo se ha producido el ataque para poder solucionar los efectos lo antes posible y recuperar "la total normalidad".



Por su parte, el comité de empresa del IMU había denunciado hoy mismo el ciberataque masivo de su servidor informático.



"Esto ocurrió supuestamente el pasado viernes y ha llevado a que todo el sistema informático quede bloqueado", ha explicado el comité en un comunicado de prensa en el que señala que "parece que los 'hackers' han encriptado todos los archivos y datos y piden rescate".



"Nos hemos enterado de que este ataque podría conllevar perder todos los datos y archivos del personal, documentación del mismo comité de empresa, datos sujetos a protección de datos, e-mails, etc.", ha añadido el comité, que ha precisado de que los trabajadores no pueden acceder están "parados sin poder hacer nada" porque no pueden trabajar con sus ordenadores.



El IMU tiene un servidor propio mediante la contratación de una empresa externa de servicios informáticos y no está integrado directamente en el sistema propio del Instituto Municipal de Informática (IMI) del Ayuntamiento de Barcelona, lo que reclama el comité de empresa.



La representación del personal del IMU ha apuntado que toda esta situación ha coincidido en el tiempo con la salida de la actual gerente del Instituto y la incorporación del nuevo gerente el próximo 16 de diciembre.







Ver información orgiinal al respecto en Fuente>

https://www.lavanguardia.com/politica/20191211/472182940829/el-instituto-municipal-de-urbanismo-de-barcelona-sufre-un-ataque-informatico.html









COMENTARIO:



Es la primera información al respecto, a la espera de disponer de mas datos, de los cuales informaremos cuando dispongamos de ellos.



saludos



ms, 12-12-2019]]>
http://www.zonavirus.com/noticias/2019/el-instituto-municipal-de-urbanismo-de-barcelona-sufre-un-ataque-informatico.asp http://www.zonavirus.com/noticias/2019/el-instituto-municipal-de-urbanismo-de-barcelona-sufre-un-ataque-informatico.asp Noticias Fri, 12 Dec 2019 10:23:02 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.53]]> ElistarA 42.53 de hoy













Trojan.Emotet.C>

https://www.virustotal.com/gui/file/92d0ddab9da2b6e7baee7082f4ab8512b6d64aaf9a2866bdddaf4ff17edddacb/detection





Malware.TempFUD

https://www.virustotal.com/gui/file/fb6a14d987a5d1e8274c2c28fe43f8091b6c4580b8fb9d43c45abc5a223c0e9b/detection





Ransom.Roger

https://www.virustotal.com/gui/file/900c5a9c5859c303e64e8d62d6697739e21335478a3ca1bd1bbeea800cb6dc0e/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/4560999f57f53700d8626372b0c8b98d9974cb443328c150b5cd7cbf4b346259/detection





Worm.Kasidet.E

https://www.virustotal.com/gui/file/84b36e91505fbdfb8cf9b4f04ae8058bcfdcbcd3bb1c3a8f990f7dfff50175c2/detection





Trojan.Zenpak

https://www.virustotal.com/gui/file/fd8e56af135b5871c94eb221eb21e2953143ee815eaca1cef8e927c9e932f1a8/detection















saludos





ms, 12-12-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4253.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4253.asp Noticias Fri, 12 Dec 2019 09:19:58 GMT
<![CDATA[Nuevo malware "tempfud" que queda residente e instala y ejecuta un vbs]]>


Queda residente.



Y crea :



%Datos de Programa% (Conf.Local)\ TempFUD.exe

%Datos de Programa% (Conf.Local)\ Tempbypass.vbs





El VBS descarga y ejecuta



http://4.top4top.net/m_14270cbru1.mp3 -> (es un VBS)



El preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/fb6a14d987a5d1e8274c2c28fe43f8091b6c4580b8fb9d43c45abc5a223c0e9b/detection





Dicho EXE lo pasaremos a controlar a partir del ElistarA 42.53 de hoy





saludos



ms, 12-12-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-malware-tempfud-que-queda-residente-e-instala-y-ejecuta-un-vbs.asp http://www.zonavirus.com/noticias/2019/nuevo-malware-tempfud-que-queda-residente-e-instala-y-ejecuta-un-vbs.asp Noticias Fri, 12 Dec 2019 08:54:34 GMT
<![CDATA[Nueva version de utilidad elistara 42.52]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.52 del ElistarA de hoy









ElistarA





v42.52-(11 de Diciembre del 2019) (Muestras de Malware.Reboot, Ransom.Roger "*.exe", (4)Trojan.Emotet.C "methodsmonthly.exe", (3)Trojan.Totbrick "*.exe", (4)Trojan.Zenpak "*.exe" y Worm.Kasidet.E "dpwsuota.exe")







saludos



ms, 11-12-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4252.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4252.asp Noticias Thu, 11 Dec 2019 18:02:24 GMT
<![CDATA[El último parche de seguridad de microsoft resuelve 36 vulnerabilidades críticas]]>

https://microsofters.com/wp-content/uploads/2019/05/computer-1591018_1920-1021x580.jpg.webp

Imagen de TheDigitalWay en Pixabay







Ayer llegaba puntual como cada mes el parche de seguridad de Microsoft. No ofrece nuevas características solo errores corregidos y problemas de seguridad. Este parche cobra mayor relevancia si os decimos que corrige 36 vulnerabilidades, una de ellas un parche Zero Day.



Las vulnerabilidades ahora corregidas de Windows 10



Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no puede manejar correctamente los objetos en la memoria, dijo Microsoft en un aviso de seguridad hoy en día.



Un atacante que haya explotado con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel, indicaban. Un atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos.



Esta vulnerabilidad se ha descubierto gracias a los investigadores de seguridad de Kaspersky Lab el descubrimiento del Zero Day, que se ha registrado como CVE-2019-1458.



Dustin Childs, miembro de la Zero Day Initiative (ZDI) de Trend Micro, cree que este Zero Day de Windows está conectado a un día cero que Google parcheó en Chrome a finales de octubre (conocido como, CVE-2019-13720).

informó de un UAF en Chrome que estaba bajo explotación activa, dijo Childs. Cuando ese error se hizo público, se especuló que se estaba emparejando con un error del kernel de Windows para escapar del sandbox.



Aunque no se ha confirmado que este parche esté conectado a esos ataques de Chrome, este es el tipo de error que se usaría para realizar un escape de sandbox, agregó.



Según Kaspersky, el chrome zero-day estaba siendo utilizado por un grupo de hackers llamado WizardOpium para atraer a los usuarios en sitios maliciosos, donde utilizarían el Zero Day de Chrome para infectar con malware.



Después de la publicación de este artículo, Kaspersky confirmó la teoría de Childs en una entrada de blog que vinculó oficialmente los dos ataques Zero Day.

Los otros errores



En total, Microsoft solucionó 36 errores de seguridad este mes, de los cuales solo siete fueron calificados como críticos. Esta es la actualización más pequeña del Martes de parches de Microsoft este año, y una de las más ligeras de los últimos tres años.



Otros errores importantes parcheados este mes que pueden suponer un riesgo grave de ser utilizado en campañas de malware o ataques dirigidos son CVE-2019-1468 (una ejecución remota de código en el componente Win32k) y CVE-2019-1471 (un error de ejecución remota de código en Windows Hyper-V conjunto de herramientas de virtualización).



Además de Windows, otros productos que recibieron correcciones incluyen SQL Server, Visual Studio, Skype Empresarial, Microsoft Office y Microsoft Office Services y Web Apps.







Ver información original al respecto en Fuente>

https://microsofters.com/166364/el-ultimo-parche-de-seguridad-resuelve-36-vulnerabilidades-criticas/]]>
http://www.zonavirus.com/noticias/2019/el-ultimo-parche-de-seguridad-de-microsoft-resuelve-36-vulnerabilidades-criticas.asp http://www.zonavirus.com/noticias/2019/el-ultimo-parche-de-seguridad-de-microsoft-resuelve-36-vulnerabilidades-criticas.asp Noticias Thu, 11 Dec 2019 12:03:01 GMT
<![CDATA[Nuevo troyano zenpak que pasamos a controlar a partir del elistara de hoy]]> A partir del ElistarA 42.52 de hoy pasaremos a controlar este nuevo malware que queda residente y se instala como una tarea programada en :



%Datos de Programa% (All Users)\ %carpeta%\ %nombre%.exe

%WinSys%\ Tasks\ %nombre%

%WinDir%\ Tasks\ %nombre%.job



(donde %carpeta% y %nombre% varian en cada instalación)







Y según datos obtenidos con informes al respecto:





Inicia escuchas remotas en 127.0.0.1:32767, 127.0.0.1:32768



Roba información privada de los navegadores de Internet locales.



Recoge información relacionada con clientes de correo instalados



El tráfico HTTP contiene características sospechosas que pueden ser indicativas de tráfico relacionado con malware



Captura pulsaciones de teclas como posible keylogger



Roba información personal, incluidos sus nombres de usuario, contraseñas, números de tarjetas de crédito y más







Este ZENPAK tambien es conocido como Win32/Skeeyah y como Trojan-Proxy.Win32.Sybici.az





Esperamos que lo indicado les sea de utilidad



saludos



ms, 11-12-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-troyano-zenpak-que-pasamos-a-controlar-a-partir-del-elistara-de-hoy.asp http://www.zonavirus.com/noticias/2019/nuevo-troyano-zenpak-que-pasamos-a-controlar-a-partir-del-elistara-de-hoy.asp Noticias Thu, 11 Dec 2019 11:35:02 GMT
<![CDATA[Nueva muestra recibida para analizar que provoca un reset]]>




Informe de virustotal sobre la muestra recibida>

https://www.virustotal.com/gui/file/f0d7f7dbf27c4174cb29a934718a5b598fc48f5b43960a7ce489a7d7788dfb46/detection





Aunque pueda considerarse una utilidad mas que un virus, como la mayoría de los AV lo controlan, pasamos a incluirla en el control por el ElistarA como MALWARE REBOOT, al considerar que puede ser utilizada en un BAT o añadida en el ordenador para provocar malintencionadamente dicho Reset.



A partir del ElistarA 42.52 de hoy ya se controlará dicho engendro.



saludos



ms, 11-12-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-muestra-recibida-para-analizar-que-provoca-un-reset.asp http://www.zonavirus.com/noticias/2019/nueva-muestra-recibida-para-analizar-que-provoca-un-reset.asp Noticias Thu, 11 Dec 2019 10:53:42 GMT
<![CDATA[Google chrome 79 ya disponible: ahora podrás saber si tu contraseña ha sido robada]]> https://www.adslzone.net/app/uploads/2019/12/google-chrome-79.jpg



Tal y como estaba establecido en el calendario de lanzamientos de Google, la compañía ha lanzado la versión de Chrome 79 en las últimas horas con una gran cantidad de novedades, incluyendo una función que nos permitirá conocer fácilmente si nuestra contraseña se ha filtrado en la red. Vamos con todas las novedades y cómo descargar Chrome 79.



La nueva versión llega además con 51 parches de seguridad para distintas vulnerabilidades en el navegador. Para actualizar a la nueva versión tenemos que ir a Ayuda – Información de Chrome, y la nueva versión 79.0.3945.79 empezará a instalarse automáticamente, así como también podemos bajarla desde la web oficial. En el caso de iOS y Android la actualización llega a través de las respectivas tiendas.



Mejor protección ante el phishing



El phishing es una de las técnicas más usadas para robar contraseñas, ya que sólo es necesario que el usuario la escriba al creerse que está visitando una web real. Google tiene un listado enorme de webs falsas e inseguras, y a partir de ahora el navegador utilizará detección en tiempo real y predictiva para identificar este tipo de webs.



https://www.adslzone.net/app/uploads/2019/12/google-chrome-79.jpg

Google Chrome 79



El sistema de detección anterior se actualizaba cada 30 minutos, por lo que podía no detectar webs muy nuevas. Ahora, Google comparará la URL visitada frente a un listado de webs seguras almacenadas en tu ordenador. Si esa URL no está entre las visitadas frecuentemente y se intenta parecer mucho a otra que sí visitamos, como la de nuestro banco, nos alertará. Gracias a ello, Google afirma que ahora bloquea hasta un 30% más de webs de phishing.



https://www.adslzone.net/app/uploads/2019/12/phishing-interstitial.jpg



La función está llegando a quienes tienen activada la opción de «Make searches and browsing better», e irá llegando a todos los demás en el futuro. Es importante tener en cuenta que esta función recopila nuestro historial de navegación de forma anónima.



La otra función de protección nos alertará cuando estemos introduciendo nuestras credenciales en una página web de phishing conocida, donde una alerta del navegador nos dirá «tu contraseña ha podido ser comprometida» para que la cambiemos.



https://www.adslzone.net/app/uploads/2019/12/compromised-password-prompts.jpg



Contraseñas filtradas en la red



A su vez, relacionado también con las contraseñas, desde Chrome 79 recibiremos una alerta cuando introduzcamos nuestras credenciales en una web, y éstas hayan sido filtradas en un hackeo previo. Para ello, comparará hashes de nuestro usuario y contraseña con los que ellos tengan en su base de datos. La clave de cifrado será única para Chrome, y ni Google ni nadie podrá obtener la contraseña a partir de la copia cifrada.



https://www.adslzone.net/app/uploads/2019/12/data-breack-check.jpg





Las webs cifradas con TLS 1.0 y 1.1 ya no son seguras



Al igual que ocurre con las webs HTTP, las webs que usen TLS 1.0 y 1.1 serán marcadas como no seguras a partir del 13 de enero de 2020. Esta iniciativa conjunta también será llevada a cabo por Apple, Microsoft y Mozilla, ya que estos protocolos ya no son seguros.



https://www.adslzone.net/app/uploads/2019/12/tls-not-secure.jpg



Otras funciones ocultas en nuevos flags



Además de estas novedades, Google ha introducido nuevos flags en la versión estable que nos permiten activar otras funciones. La primera es el «Proactive tab freeze», que nos permite congelar pestañas que no hayan sido usadas desde hace más de 5 minutos, con lo que se reduce el uso de batería, CPU y memoria. La función está disponible en chrome://flags/#proactive-tab-freeze.



Otra función oculta es la llamada «back-forward cache», donde el navegador guarda una copia completa de una web en la memoria cache cuando salimos de ella para que cuando volvamos a visitarla no tenga que volver a descargar su contenido, sino que esté disponible lo más rápido posible. La función está disponible en chrome://flags/#back-forward-cache URL.



Por último, sobre las 51 vulnerabilidades parcheadas, hay dos consideradas como Críticas, mientras que ocho han sido calificadas como de alto riesgo. Por ello, os recomendamos instalar ya la última versión del navegador.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/12/11/chrome-79-descargar-novedades/]]>
http://www.zonavirus.com/noticias/2019/google-chrome-79-ya-disponible-ahora-podras-saber-si-tu-contrasena-ha-sido-robada.asp http://www.zonavirus.com/noticias/2019/google-chrome-79-ya-disponible-ahora-podras-saber-si-tu-contrasena-ha-sido-robada.asp Noticias Thu, 11 Dec 2019 09:35:36 GMT
<![CDATA[Protege tus dispositivos iot del gran aumento de ataques]]> https://www.redeszone.net/app/uploads-redeszone.net/2019/12/dispositivos-iot-seguridad-650x340.jpg





Mejorar seguridad dispositivos IoT



Cualquier dispositivo conectado a Internet puede ser un problema de seguridad si no tomamos las medidas adecuadas. Esto especialmente hay que aplicarlo a aquellos equipos que son objetivo de los piratas informáticos. Aquí hay que mencionar principalmente a lo que se conoce como el Internet de las Cosas, ya que por sus características pueden ser atacados por parte de ciberdelincuentes que buscan la manera de poner en riesgo nuestra seguridad y privacidad. En este artículo vamos a explicar cómo los dispositivos IoT son cada vez más atacados y qué podemos hacer para preservar la seguridad.



Los dispositivos IoT sufren cada vez más ataques



Como hemos mencionado, son muchos los tipos de ataques que pueden comprometer nuestros sistemas. Cualquier dispositivo conectado a la red puede ser un problema para nuestra seguridad. Ahora bien, esto se incrementa cuando tratamos de equipos que pueden tener vulnerabilidades y donde las medidas de seguridad no siempre son las mejores.



Esto es lo que ocurre con lo que se conoce como el Internet de las Cosas. Hablamos de dispositivos muy variados que cada vez están más presentes en nuestros hogares. Pueden ser bombillas, televisiones, aparatos de vídeo… Cualquier cosa que esté conectada a la red.



El hecho de que cada vez hay más dispositivos de este tipo conectados a Internet en nuestros hogares hace que los piratas informáticos pongan aquí sus miras. Esto provoca que surjan nuevos ataques que pueden comprometer a otros equipos. De hecho según los últimos datos disponibles el malware que afecta a los dispositivos IoT ha aumentado un 33% en el último trimestre.



Lógicamente estos datos no hacen más que confirmar la tendencia de los últimos tiempos: los dispositivos IoT son muy útiles, pero también pueden ser una amenaza para nuestra seguridad y privacidad. Es por ello que conviene tener en cuenta ciertos consejos básicos para no cometer errores que nos hagan vulnerables.



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/equipos-iot.jpg



Cómo mejorar la seguridad de los dispositivos IoT



Es importante que pongamos siempre atención a la seguridad de nuestros equipos. Cualquier dispositivo conectado a la red puede ser un problema para nuestra privacidad. Ahora bien, hay determinados sistemas y dispositivos que pueden ser más susceptibles de sufrir ataques. Es lo que ocurre con lo que conocemos como el Internet de las Cosas y todos sus derivados.



Mantener siempre los equipos actualizados




Algo básico que no puede faltar si queremos mantener siempre la seguridad en nuestros dispositivos IoT es tenerlos actualizados correctamente. En muchas ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar sus ataques. Es importante que tengamos las últimas actualizaciones y parches que haya disponibles.



Esto es algo que hay que aplicar a cualquier tipo de dispositivos que tengamos, pero sin duda son los dispositivos IoT los que pueden verse más afectados y ser un problema importante.

Instalar software oficial



De la misma manera es vital que siempre instalemos software oficial. Nuestros dispositivos pueden aceptar complementos y equipos adicionales que nos aporten un valor añadido. Ahora bien, no todos los programas que hay disponibles van a ser legítimos y seguros.



Es muy importante que siempre acudamos a sitios y tiendas oficiales y descargar de allí los programas. Necesitamos evitar los links de terceros que puedan llevarnos a problemas de seguridad.



Cambiar valores de fábrica



Algo que es muy recomendable hacer es cambiar los valores de fábrica. Con esto nos referimos al nombre del dispositivo, así como cualquier información que pueda ser genérica y aprovechada por los piratas informáticos para desplegar sus ataques. Conviene cambiar estos valores y no dejar los que vienen al comprar el aparato.



Cuidado con la configuración



También es interesante tener cuidado con la configuración. Puede que nos permitan cambiar ciertos valores de seguridad y privacidad. Hay que tener cuidado con ello y no habilitar más allá de lo realmente necesario si no queremos tener problemas que pongan en riesgo nuestros datos.



Utilizar contraseñas fuertes



Por supuesto no puede faltar una buena contraseña. Tiene que contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. De esta forma crearemos una clave que sea totalmente fuerte y no pueda ser averiguada. Es vital que sea única y que sea totalmente aleatoria.



La red debe estar protegida



Por último, nuestra red tiene que estar protegida correctamente. Estamos hablando de dispositivos que se conectan a nuestra red y debemos protegerla. Hay que utilizar un buen cifrado y evitar aquellos obsoletos como puede ser el cifrado WEP. Igualmente es importante que la contraseña sea fuerte.









Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/proteger-dispositivos-iot-seguridad/]]>
http://www.zonavirus.com/noticias/2019/protege-tus-dispositivos-iot-del-gran-aumento-de-ataques.asp http://www.zonavirus.com/noticias/2019/protege-tus-dispositivos-iot-del-gran-aumento-de-ataques.asp Noticias Thu, 11 Dec 2019 09:16:24 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.52]]> ElistarA 42.52 de hoy







Trojan.Emotet.C

https://www.virustotal.com/gui/file/39c96c36bb5a775a46f4a0c0d7b64b03e093c2cf1877f0d808a415a6edb66b50/detection







Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/69da9c271db4fe397d79b42e1e8c6406266f00f83e51c5866748019b12b0ff49/detection



Worm.Kasidet.E

https://www.virustotal.com/gui/file/6fbc10987557b19e1b63d43d9c878c4fdb103f07abf67b5a7f95dcd9d1f17af4/detection













TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 11-12-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4252.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4252.asp Noticias Thu, 11 Dec 2019 08:59:36 GMT