Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2017 Wed, 21 Feb 2017 18:57:17 GMT Wed, 21 Feb 2017 18:57:17 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Usas misma contraseña para tus redes sociales? debes saber esto]]>


Cuídate de los ‘ciberdelincuentes’ y ‘hackeos'. Especialista te indica cuál es la contraseña ideal para estar seguro.





contraseña ideal

La contraseña ideal debe incluir letras mayúsculas, minúsculas, números y signos de puntuación.





¿Usas la misma contraseña para diferentes cuentas de redes sociales o servicios de Internet? ¡Cuidado! Según especialistas de Kaspersky Lab, las personas que realizan esta mala práctica pueden ser víctimas de los famosos ‘ciberdelincuentes’ o sufrir un intento de ‘hackeo’ en línea.



Para evitar estos peligros, Andrei Mochola, director de Productos de Consumo de la mencionada empresa, aconseja crear una contraceña larga, que incluya letras mayúsculas, minúsculas, números y signos de puntuación. Usar una solución de administración de claves puede ayudar a las personas a recordar y generar combinaciones seguras, afirma.



Un estudio Kaspersky Lab, que analiza los hábitos de los internautas a escala mundial, asegura, que una de cada cinco personas ha enfrentado un intento de hackeo. Revela, además, que solo 47 % de personas emplea una combinación de letras mayúsculas y minúsculas en sus claves.



Contraseña ideal

Casi un tercio de personas ha compartido alguna vez su clave con un familiar cercano.

- Solo el 30 % de usuarios crea nuevas claves para diferentes plataformas.

- El 64 % de personas mezcla letras y números.

- Casi un tercio (28 %) ha compartido alguna vez su clave con un familiar cercano y uno de cada diez (11 %) lo ha hecho con sus amigos.

- Tener una misma contraseña es como dejar puerta principal abierta a correos electrónicos, cuentas bancarias, archivos personas y demás información.



Ver información original al respecto en Fuente:

http://trome.pe/actualidad/contrasena-mejor-redes-sociales-hackeo-40871]]>
http://www.zonavirus.com/noticias/2017/usas-misma-contrasena-para-tus-redes-sociales-debes-saber-esto.asp http://www.zonavirus.com/noticias/2017/usas-misma-contrasena-para-tus-redes-sociales-debes-saber-esto.asp Noticias Wed, 21 Feb 2017 18:57:17 GMT
<![CDATA[Nuevas variantes de ransomware css, muy muy muy dañino !!! (añade .css a los ficheros cifrados)]]>


Ver lo que decíamos al respecto en :



http://blog.satinfo.es/2017/nuevo-ransomware-con-texto-en-frances-que-codifica-incluso-exes-y-dll-aparte-de-los-tipicos-anadiendoles-extension-css/



y solo recordar que si bien no toca los ficheros de sistema, si que lo hace con las DLL y ejecutables de todas las carpetas menos la de windows, pero vamos, una joya !



Hoy hemos recibido, por varios lados, hasta 4 muestras de diferentes variantes, cuyos MD5 son los siguientes:



"F6D091BEC32467D7A236F0F85E198CA5" -> balooba.exe 360448

"E74A2785E49563E0EFBBA28A30E1E06F" -> Hamza.exe 399872

"C82563DFA58318F51A741F6001CED2C4" -> L o c k e r.exe 361472

"54AA0CE94334A4DC78D5523F4EA5AFAD" -> zabza.exe 360960



Y el preanalisis de virustotal sobre uno de ellos, ofrece el siguiente informe:



MD5 c82563dfa58318f51a741f6001ced2c4

SHA1 05a7fbfe1d01b42c783ce36d2ef8f59875e2845a

Tamaño del fichero 353.0 KB ( 361472 bytes )

SHA256:

a4119cd99e861fc6ffa5b8e627d366e06f05cd5d52207ad8a7c0e9527953b0df

Nombre:

11.exe

Detecciones:

24 / 58

Fecha de análisis:

2017-02-21 13:52:20 UTC



https://www.virustotal.com/es/file/a4119cd99e861fc6ffa5b8e627d366e06f05cd5d52207ad8a7c0e9527953b0df/analysis/1487685140/



y el fondo de pantalla que coloca en el escritorio es el siguiente:





http://blog.satinfo.es/wp-content/uploads/2017/02/FondoEscritorio-1-300x146.jpg



(El texto es el mismo, en francés, que se indica en el enlace de la noticia de la variante anterior del mismo ransomware, arriba indicada)



Dicha version del ElistarA 36.27 que los detecta y elimina, estará disponible en nuestra web a partir del 22-2 prox





SALUDOS



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-ransomware-css-muy-muy-muy-danino-anade-css-a-los-ficheros-cifrados.asp http://www.zonavirus.com/noticias/2017/nuevas-variantes-de-ransomware-css-muy-muy-muy-danino-anade-css-a-los-ficheros-cifrados.asp Noticias Wed, 21 Feb 2017 16:45:37 GMT
<![CDATA[Nueva variante de espia keylogger spy zbot ac]]> ElistarA 36.27 DE HOY



El preanalisis de virustotal ofrece el siguiente informe:



MD5 165445558e7b3b3c86730887646c982a

SHA1 14f0e31ffe187c3084bcf5c9a4e2a99549e1f377

Tamaño del fichero 396.5 KB ( 406016 bytes )

SHA256:

d828f6ff57c97a4d1703e23962d88e35e6deb68347c5f2195a165796c899f3e5

Nombre:

rabota.exe

Detecciones:

6 / 57

Fecha de análisis:

2017-02-20 21:22:43 UTC



https://www.virustotal.com/es/file/d828f6ff57c97a4d1703e23962d88e35e6deb68347c5f2195a165796c899f3e5/analysis/1487625763/



Dicha versión del ElistarA 36.27 que lo detecta y elimina, estará disponible en nuestra web a partir del 22-2 prox.



saludos



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-espia-keylogger-spy-zbot-ac.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-espia-keylogger-spy-zbot-ac.asp Noticias Wed, 21 Feb 2017 16:04:14 GMT
<![CDATA[Nueva variante de peligroso keylogger-cazapassword spy zbot w, que se delata por el doble acento]]>


- Queda residente (proceso no visible)

- Su RootKit lo oculta

- El EXE inicial se autoborra.

- Provoca doble acento



Lo pasamos a controlar como SPY ZBOT W a partir del ElistarA 36.27 de hoy



El preanalisis de virustotal ofrece el siguiente informe:





MD5 019fc11f31ee8be3ace2ffea73ee2421

SHA1 e9e2141cef1912aa1b365da2b33d17086e34588f

Tamaño del fichero 339.5 KB ( 347648 bytes )

SHA256:

874ea8b4eac815d93c733c23c4341948ac3b12caecd0f17dbf040570d7e07799

Nombre:

cred16gt(16).exe

Detecciones:

9 / 59

Fecha de análisis:

2017-02-21 11:14:13 UTC ( hace 1 minuto )



https://www.virustotal.com/es/file/874ea8b4eac815d93c733c23c4341948ac3b12caecd0f17dbf040570d7e07799/analysis/1487675653/





Dicha versión del ElistarA 36.27 que lo detecta y elimina, estará disponible en nuestra web a partir del 22-12 prox.



saludos



ms, 21.2.2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-peligroso-keylogger-cazapassword-spy-zbot-w-que-se-delata-por-el-doble-acento.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-peligroso-keylogger-cazapassword-spy-zbot-w-que-se-delata-por-el-doble-acento.asp Noticias Wed, 21 Feb 2017 11:39:45 GMT
<![CDATA[Mas variantes del ransomware sage, que añade .sage a los cifrados, y que pasamos a controlar con elistara]]>


A partir del ElistarA 36.27 se controla esta nueva variante del "SAGE 2.2" (hasta ahora conocíamos la 2.0)



El preanalisis de VIRUSTOTAL ofrece este informe:



MD5 fad9bfdc425989abe3f938074f894394

SHA1 1491b3cfec359fa98dbea5d78fa1d6b1f9d0ea2c

Tamaño del fichero 210.5 KB ( 215552 bytes )

SHA256:

17ab2b19045fddfb7fa01ffb7305ad9f2c0bf419acf8c942930b3c0bf579c1ff

Nombre:

fad9bfdc.exe

Detecciones:

22 / 55

Fecha de análisis:

2017-02-21 10:35:14 UTC ( hace 6 minutos )





https://www.virustotal.com/es/file/17ab2b19045fddfb7fa01ffb7305ad9f2c0bf419acf8c942930b3c0bf579c1ff/analysis/1487673314/





- Queda residente.

- Codifica ficheros BAT, BMP, GIF, JPG, PNG, TXT, WAV, XML, etc...

de todas las unidades mapeadas (respetando %WinDir%)

A los ficheros codificados les añade la extensión ".sage"

- Asocia la extension ".sage" a un nuevo tipo de archivo "sage.notice"



y el autoborrado lo hace lanzando el fichero creado por él:



%WinTmp%\__config****.bat



cuyo contenido es el siguiente:



:abx

ping 127.0.0.1 -n 2 > nul

del /A /F /Q "%Datos de Programa%\ QUBHwnpo.exe"

if exist "%Datos de Programa%\ QUBHwnpo.exe" goto abx

del /A /F /Q "%Datos de Programa%\ QUBHwnpo.exe"



Dicha versión del ElistarA 36.27 que lo detecta y elimina, estará disponible en nuestra web a partir del 22-2 prox.



saludos



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/mas-variantes-del-ransomware-sage-que-anade-sage-a-los-cifrados-y-que-pasamos-a-controlar-con-elistara.asp http://www.zonavirus.com/noticias/2017/mas-variantes-del-ransomware-sage-que-anade-sage-a-los-cifrados-y-que-pasamos-a-controlar-con-elistara.asp Noticias Wed, 21 Feb 2017 11:05:07 GMT
<![CDATA[Variantes de lisec cazadas por el sistema heuristico del elistara]]> Una colección de ficheros que el ElistarA ha aparcado y pedido como muestras para analizar y controlar, han resultado ser variantes del LISEC, que acostumbra a ser descargado por algun downloader como el Sounder y crea ficheros malware en la carpeta C:\RECYCLER, que en los antiguos sistemas era la papelera, pero que al no estar en el actual Windows 10, la crea y allí los copia.



Los pasamos a controlar a partir del ElistarA 36.27 de hoy



Los MD5 de la "colección" de muestras recibidas, ofrecen estos datos:



"DD251520C0726135B40F46CC84F144A2" -> BACKWINDOW132.EXE.Muestra EliStartPage v36.26 146432

"B776FB445A801AFCDC6263E0160DC659" -> BACKWINDOW232.EXE.Muestra EliStartPage v36.26 145920

"7CB6E9FA04769CC2C1ED63098851EDAF" -> BACKWINDOW32.EXE.Muestra EliStartPage v36.26 147968

"28167A2DB40A3F41C962FEE97CF7C9FE" -> BACKWINDOW432.EXE.Muestra EliStartPage v36.26 148480

"9387660111BBD72CB9DFA7CA613A5B42" -> BACKWINDOW632.EXE.Muestra EliStartPage v36.26 146944

"9B976F0E86E5FFD02B1E9ED4176F06B3" -> LLISECONC8.EXE.Muestra EliStartPage v36.26 149504

"57CEABCAF4F13EA56F2852E7F55B28C4" -> LLISECONC8A.EXE.Muestra EliStartPage v36.26 148480

"8CFAF3A00FB31426C09E4558962FE3DC" -> SYSTEEZ.EXE.Muestra EliStartPage v36.26 183808

"538352C43F180C249D3D3B1BD80F6748" -> SYSTIMWINDOW32.EXE.Muestra EliStartPage v36.26 148480



y el preanalisis de virustotal de uno de ellos, ofrece el siguiente informe:



MD5 58560027f05ee18c2ba01cb3873d442e

SHA1 9106b34564588ef85a77dc552318d3c4fe9d1148

Tamaño del fichero 137.0 KB ( 140288 bytes )

SHA256:

74ff999b3aeef36c0c9b90bb5d27e464c6a8c1713288ed6a1e5b7368257b18eb

Nombre:

lliseconc8(110).exe

Detecciones:

37 / 59

Fecha de análisis:

2017-02-21 10:22:38 UTC





Dicha versión del ElistarA 36.27 que los detecta y elimina, estará disponible en nuestra web a partir del 22-2-2017





saludos



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/variantes-de-lisec-cazadas-por-el-sistema-heuristico-del-elistara.asp http://www.zonavirus.com/noticias/2017/variantes-de-lisec-cazadas-por-el-sistema-heuristico-del-elistara.asp Noticias Wed, 21 Feb 2017 10:30:43 GMT
<![CDATA[Teamspy utiliza teamviewer para espiar y robar datos a sus víctimas]]> TeamViewer es una de las herramientas más conocidas y utilizadas para conectarnos de forma remota a ordenadores y poder utilizarlos a través de Internet como si estuviéramos sentados delante de ellos. Aunque esta herramienta es legítima, segura y totalmente fiable (especialmente con las últimas medidas de seguridad implementadas), no es la primera vez que los piratas informáticos la utilizan como herramienta para llevar a cabo sus ataques informáticos.



Recientemente, los expertos de seguridad de Heimdal Security han detectado una nueva campaña espía de la mano de uno de los grupos de piratas informáticos más temidos, TeamSpy. Este grupo de piratas informáticos estuvo haciendo de las suyas durante más de 10 años hasta que en 2013 fue detectado. Tras varios años sin actuar en la red, finalmente este grupo de piratas ha resucitado y ha empezado con una nueva campaña de espionaje en la que utilizan este software de control remoto para hacerse con el control de los sistemas de sus víctimas y robar sus datos.



A continuación, vamos a ver cómo Opera este grupo de piratas informáticos.



Ver https://www.redeszone.net/2016/06/16/versiones-sin-soporte-teamviewer-comprometidas-exploits-keyloggers/?utm_source=related_posts&utm_medium=manual

Versiones sin soporte de TeamViewer comprometidas por exploits y keyloggers



Cómo lleva a cabo TeamSpy sus ataques informáticos a través de TeamViewer

Para dar lugar a este ataque, el grupo de piratas informáticos envía una serie de correos electrónicos haciéndose pasar por distintas compañías y organizaciones para engañar a las víctimas para que descarguen y abran un fichero zip adjunto que, al descomprimirlo, extrae un archivo .exe encargado de descargar una librería .dll encargada de dar comienzo a la infección.



Cuando se carga en el sistema la DLL maliciosa, los piratas informáticos instalan de forma remota una versión de TeamViewer la cual modifican con dicha DLL para permanecer oculta en el sistema y no levantar sospechas de su presencia. Además, los piratas informáticos instalan también en el sistema un keylogger y un VPN.



El software espía manda constantemente archivos de log a su servidor de C&C con toda la información que encuentre en el sistema de la víctima, además de los datos de acceso de TeamViewer para conectarse de forma remota a él. Este malware, además, es capaz de evadir la doble autenticación del software de control remoto e incluso tener acceso a los datos cifrados si el usuario del sistema los tiene como de confianza o cuenta con la clave de cifrado de los mismos.



Como podemos ver, toda la amenaza se realiza con una librería DLL maliciosa, por lo que, a diferencia de lo que ocurrió en el pasado, esta vez las contraseñas de TeamViewer no se han visto comprometidas, por lo que, aunque no es recomendable, seguimos pudiendo utilizarlas.



Un software espía aún muy poco detectado

Tal como informa la empresa de seguridad que ha descubierto esta amenaza, el ratio de detección de esta amenaza es muy reducido. Tan solo 15 de los 59 antivirus de VirusTotal lo detectan como una amenaza, entre ellos, Kaspersky, ESET, McAfee, Windows Defender y Symantec, entre otros.



https://www.redeszone.net/app/uploads/2017/02/Malware-TeamSpy-201702-655x360.png

Malware TeamSpy 201702



La mejor forma de protegernos de estos nuevos ataques informáticos es, además de tener un software antivirus actualizado instalado en nuestro ordenador, evitando descargar y ejecutar todo tipo de archivos que recibamos en la bandeja de entrada de nuestro correo electrónico ya que, a pesar de que pasan los años y las amenazas informáticas cambian, el correo electrónico sigue siendo uno de los pilares más débiles de la seguridad.



Ver información original al respecto en Fuente: https://www.redeszone.net/2017/02/21/teamspy-utiliza-teamviewer-espiar-robar-datos-victimas/#sthash.CBsW4GT4.dpuf





Ver reciente informe de VIRUSTOTAL al respecto:



https://virustotal.com/en/file/baef7e6b044bea15fba7970c768d0bba7ef3ccfe559981bc5444a8e56c7c781d/analysis/



saludos



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/teamspy-utiliza-teamviewer-para-espiar-y-robar-datos-a-sus-victimas.asp http://www.zonavirus.com/noticias/2017/teamspy-utiliza-teamviewer-para-espiar-y-robar-datos-a-sus-victimas.asp Noticias Wed, 21 Feb 2017 09:40:49 GMT
<![CDATA[Todo lo que hacemos en internet deja huella, cómo cuidarse de los delitos informáticos]]>




http://static.ellitoral.com/um/fotos/163839_tar_1.jpg

Foto: Archivo El Litoral





 

Phishing, hacking, cracking son términos con los que conviene familiarizarse. Están en inglés pero representan acciones ilegales que se cometen a través de la red informática en todo el mundo. También en Santa Fe. En los últimos días, se conoció el caso de una cuantiosa estafa cometida en nuestra ciudad a través de tarjetas de crédito. El hecho -que disparó todos los alertas y recomendaciones- ocupa desde entonces a investigadores, y preocupa a cualquier persona que utilice estos medios para sus operaciones comerciales, es decir, un porcentaje cada vez mayor de la población.

 



Marcelo Temperini es abogado especializado en Derecho Informático, es investigador en la FCJS de la Universidad Nacional del Litoral, becario del Conicet con un doctorado en Derecho en proceso sobre delitos informáticos y cibercrimen, y socio fundador de AsegurarTe (consultora en seguridad de la información). Es, además, el especialista consultado por El Litoral para profundizar sobre el robo de identidad a través de tarjetas de crédito y débito, y para explicar cada uno de los conceptos que se mencionan al inicio. Y otros más.

 



Para el caso de las tarjetas de crédito o de débito, la forma tradicional de la estafa necesita dos partes. Esencialmente, se necesitan por un lado los datos propios de las tarjetas, el PIN (depende el tipo de tarjeta) y los datos personales de las víctimas, que son los más sencillos de conseguir para los delincuentes. Con esa información hay distintos niveles de delito: hay delincuentes que recolectan estas credenciales y luego las venden en el mercado negro y otros que se dedican a realizar efectivamente las estafas. Hay toda una técnica acerca de cómo realizar las estafas sin que la persona se dé cuenta. Porque el secreto de un gran estafador está en que la víctima no note que está siendo estafada. Por eso, entre las recomendaciones básicas está que la gente controle los movimientos de su cuenta, advirtió.

 



Hoy se usa débito automático para el pago de servicios y para las compras de todos los días, y eso hace que no se recuerden los montos. Entonces es muy difícil para el titular de la tarjeta llevar el control, pero es una ventaja para quien comete el delito. Es una mezcla de todo: la gente empieza a utilizar cada vez más la tarjeta y los accesos a los clonadores son cada vez más fáciles.

 

 



El secreto de un gran estafador está en que la víctima no note que está siendo estafada, advierte Temperini.Foto: Flavio Raina

 

—¿Cómo se clona una tarjeta?

 

—Una manera es con un dispositivo skimmer que básicamente es un lector que puede estar en cualquier lado, en el propio lector del cajero, o incluso en la propia puerta del cajero en el banco. Por eso, una recomendación es que cuando se ingresa a un cajero no se utilice la verdadera tarjeta de débito, ya que el lector sólo registra la banda magnética, entonces se puede pasar cualquier tarjeta vieja o de otros servicios (supermercado, estacionamiento, etc.) y la puerta se va a abrir igual. Otra forma es que el delincuente soborne al mozo o al cajero de un comercio en lugares donde hay mucho pago con tarjeta: cuando el cliente la entrega, la pasan también por este clonador que en el momento hace una réplica de los datos.

 

Después, se necesita -aunque no en todos los casos- el PIN, al que llamamos segundo factor de seguridad, es decir, el primer factor es algo que tengo: la tarjeta, el segundo algo que sé: el PIN. Para obtener este segundo dato también son varias las modalidades; una es el engaño persona a persona que se produce cuando alguien entra al cajero y hace como si ayudara al cliente, otra es colocar una camarita arriba del cajero o un falso teclado arriba del real. Todo eso es a nivel físico. Hay que considerar por otro lado el daño a través de sistemas electrónicos o telefónicos, como el phishing, que Opera a través de una suplantación de identidad: me hago pasar por una institución que la víctima reconoce, un banco por ejemplo, le escribo y pido los datos, y puedo sumar un llamado telefónico para reforzar el engaño.

 



Sobre este tema, Temperini presentó hace dos años un proyecto de ley ante el Senado de la Nación porque actualmente no es delito el phishing. Hacerse pasar por otra persona para obtener datos confidenciales no es delito hasta que no queda configurada la estafa; recién allí hay un perjuicio patrimonial, explicó. La iniciativa fue defendida ante la Comisión de Justicia y Asuntos Penales pero no prosperó.

 



—Todo lo que hacemos en Internet deja una huella.

—Todo. Esa es una ventaja porque, desde el punto de vista de la investigación, se puede rastrear la estafa; está en la habilidad del delincuente esconder sus rastros.

 

Pero siempre quedan rastros, lo que pasa es que pueden ser pistas falsas. En cualquier caso es muy importante que la gente denuncie, para que se puedan visibilizar estos casos al Estado. El año pasado tuvimos la posibilidad de formar parte del cuerpo de docentes en una serie de capacitaciones realizadas en Santa Fe, Rosario y Venado Tuerto a través de la Escuela de Capacitación del Ministerio Público de la Acusación de la provincia, donde fueron capacitados fiscales y empleados del MPA y personal de la PDI sobre la utilización de tecnología en la investigación de los delitos. Es prioritario apostar a la capacitación para que estén más preparados, tanto para el momento de recibir la denuncia, como para poder llevar adelante una investigación efectiva.

 



—La denuncia se hace siempre ante el hecho consumado.

—La hace la persona cuando fue estafada; por lo tanto fue víctima de un delito penal y tiene que ir a la fiscalía. La otra alternativa es avisar lo más rápido posible a la entidad bancaria. La mayoría de los bancos está muy al tanto de estas maniobras y son los primeros interesados en actuar para que el hecho quede en un marco de confidencialidad. Aparte están asegurados en este tipo de estafas. En cualquier caso, es importante que el usuario esté atento y cuando le falte dinero, realice la denuncia ante el organismo que corresponda, la fiscalía y la entidad bancaria, para evitar que siga sucediendo y el hecho pueda ser investigado.

 



—¿Aún así sigue siendo fácil y conveniente hacer operaciones por Internet?

—El comercio a través de Internet creció muchísimo y tiene grandes ventajas, por ejemplo, en el tema de la información: cuando se compra a través de la red se puede comparar. El comercio electrónico hizo a este mercado mucho más horizontal. Pero la recomendación es comprar en sitios seguros y serios, que utilicen el protocolo de seguridad, y darle mucha importancia al sistema de puntajes que tienen los vendedores. Por otra parte, conviene no ingresar datos confidenciales a través de canales que no son seguros porque es posible que alguien los intercepte y pueda robarse esos datos. Una recomendación es realizar esas operaciones desde la casa o donde haya una red de Wi-fi confiable. Y nunca está de más recomendar el uso de contraseñas seguras, ya que hay gente que sigue ingresando, por ejemplo, con su número de documento.

 

—Si todavía hay muchas personas que tienen un acceso limitado a Internet, deben ser muchas más las que desconocen de códigos y demás cuestiones de seguridad.

—Para nosotros que trabajamos en seguridad, el tema de la concientización es un desafío. La seguridad siempre va a contramano de la funcionalidad: cuanto más seguro se hace, más molesto va a parecer. En general, el usuario quiere que las cosas sean sencillas y además existe la fantasía de quién me va a querer hackear. La verdad es que el delito informático es horizontal, no importa de qué clase social seas ni en qué barrio vivas. Vas a ser una víctima igual. Eso no ocurre con otros delitos. Por eso es tan alta la tasa de delitos informáticos.

 

—¿Hay cifras?

—No. Uno de los problemas para mi doctorado es que no existe la cifra blanca que es la cifra oficial acerca de la cantidad de delitos que ocurren. De hecho soy uno de los directores de un proyecto que se llama Odila, Observatorio de Delitos Informáticos de Latinoamérica, y el objetivo es que la gente pueda ingresar y contar lo que le pasó. El sistema dice si eso que pasó, según el país, es delito o no. Y si es delito, qué artículo se puede aplicar y qué acción se puede iniciar. Tiene un doble objetivo: aportar información a la gente que desconoce si lo que sucedió se puede denunciar, y contar con el dato, que es anónimo. Hasta el momento publicamos dos informes que muestran la cantidad de delitos que ocurren.

 



—¿Cómo está la Argentina en relación con Latinoamérica?

—Desde el punto de vista normativo está bien. Como investigador, mi tarea es detectar lo que no funciona, así que soy muy crítico en esto. Tenemos algunas buenas normas, como la Ley 25.326 de datos personales tiene 16 años y casi nadie la conoce, la gente ni siquiera conoce sus derechos. En este sentido, se da el efecto que desde el punto de vista de los papeles estamos bien en el contexto latinoamericano, pero muchas veces es un cumplimiento teórico que no se ve reflejado en la práctica con el cumplimiento efectivo de lo que dicen esas normas.

 

EL CÓDIGO

 

La Ley 26.388/08 modificó artículos del Código Penal, tipificando algunos delitos informáticos. Casos mediáticos como el de Lanata, fueron algunos de los que impulsaron esta reforma, porque hasta ese momento, esas acciones no podían ser consideradas delitos, toda vez que en el Derecho Penal no puede aplicarse la analogía. Esta norma modificó el artículo 153 y se incorporó el 153 bis que tipifican el acceso indebido a un sistema o dato informático de acceso restringido. Es, básicamente, lo que la gente considera como hacking. Además, la reforma incorpora el cracking, que es el daño informático; la denegación de servicio, que es cuando se bloquea el acceso a un sistema, y agrega el inciso de estafas informáticas. No son tantos los delitos, sino más que nada modificaciones; no tenemos a nivel normativo en el Código Penal, una sección especial de delitos informáticos, señaló Temperini.

 



Además, la ley sustituye el artículo 128 relacionado con pornografía infantil: hoy no es delito la tenencia de pornografía infantil, sí lo es la tenencia con fines inequívocos de distribución o comercialización. En ese punto, evaluó que la corrupción de menores a través de Internet, conocido como grooming es una de las facetas más graves de lo que está pasando. Hoy es casi imposible que un chico de entre 10 y 14 años en algún momento no se cruce con algún delincuente que, a través de perfiles falsos, le pida fotos o haga algún ataque a su integridad sexual.

 

UN REGISTRO

 

http://www.odila.org es el sitio del Observatorio de Delitos Informáticos de Latinoamérica que integra, entre otros expertos, Marcelo Temperini. Allí se pueden reportar las denuncias, conocer si en el país de origen el hecho constituye o no un delito y, en ese caso, cómo actuar. También se ofrece un glosario y un reporte anual: el de 2016 indica 1.260 denuncias de 21 países, la mayoría por hacking, fraude o estafa informática y suplantación de identidad.



LA LEY EN ARGENTINA

 

Desde hace 16 años rige en el país la Ley 25.326 cuyo objeto es la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

 

Ver información original al respecto en Fuente:

http://www.ellitoral.com/index.php/id_um/143903-todo-lo-que-hacemos-en-internet-deja-huella-como-cuidarse-de-los-delitos-informaticos-entrevista-a-marcelo-temperini.html]]>
http://www.zonavirus.com/noticias/2017/todo-lo-que-hacemos-en-internet-deja-huella-como-cuidarse-de-los-delitos-informaticos.asp http://www.zonavirus.com/noticias/2017/todo-lo-que-hacemos-en-internet-deja-huella-como-cuidarse-de-los-delitos-informaticos.asp Noticias Wed, 21 Feb 2017 09:00:14 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 36.26]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:











ElistarA



---v36.26-(20 de Febrero del 2017) (Muestras de Ransom.Osiris "*.exe", Ransom.Sage.B "*.exe", Spy.ZBot.W "cred16gt.exe", Spy.ZBot.AC "*.exe", Worm.Kasidet.A, (10)Malware.Lisec, DDoS.Dofoil.QHV "****.EXE", (2)Malware.Upatre.C "nw.exe", Keylogger.Bladabindi, Trojan.Totbrick "*.exe", Trojan.Skeeyah.C "java.exe", (2)Trojan.Seepeed "*.exe y *.dll")











Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus





saludos



ms, 21-2-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3626.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3626.asp Noticias Wed, 21 Feb 2017 08:34:55 GMT
<![CDATA[Muy pronto vas a poder borrar un mensaje enviado en whatsapp]]>
WhatsApp, el servicio de mensajería con más de 1.000 millones de usuarios, está probando una función que le permitiría a las personas eliminar un mensaje enviado, en tanto que éste no haya sido visto por el destinatario, se informó hoy.



http://static.ellitoral.com/um/fotos/171968_whatsapp.jpg

Foto: Internet





La cuenta de Twitter @WABetaInfo que publica las novedades de este servicio de mensajería descubrió la nueva opción que aún está en período de prueba (beta), indicó hoy la publicación especializada en tecnología The Verge.





Todavía se desconocen los detalles respecto de esta función, pero algunas capturas de pantalla publicadas por @WABetaInfo sugieren que el usuario podría eliminar el mensaje en tanto el destinatario todavía no lo haya visto.





Asimismo, se informó que WhatsApp -comprado por Facebook en 2014- está probando una nueva función de localización, que le serviría a los usuarios saber dónde están sus contactos de grupo en tiempo real.





También en versión de prueba, esta opción permitiría que el usuario comparta su locación en tiempo real por un tiempo, a un horario determinado o de forma indefinida



Ver información original al respecto en Fuente:

http://www.ellitoral.com/index.php/id_um/143035-muy-pronto-vas-a-poder-borrar-un-mensaje-enviado-en-whatsapp-a-prueba-de-errores]]>
http://www.zonavirus.com/noticias/2017/muy-pronto-vas-a-poder-borrar-un-mensaje-enviado-en-whatsapp.asp http://www.zonavirus.com/noticias/2017/muy-pronto-vas-a-poder-borrar-un-mensaje-enviado-en-whatsapp.asp Noticias Wed, 21 Feb 2017 07:02:04 GMT
<![CDATA[Más del 75% del ransomware cifrado procede del mercado clandestino de habla rusa]]>


El ransomware cifrado, un tipo de malware que cifra los archivos de sus víctimas y solicita un rescate a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad.

De acuerdo con la telemetría de Kaspersky Lab, en 2016 más de 1.445.000 usuarios (incluidas empresas) de todo el mundo fueron víctimas de este tipo de malware.

Para entender mejor la naturaleza de estos ataques, los analistas de Kaspersky Lab han examinado el mercado sumergido de cibercriminales de habla rusa.



Una de las principales conclusiones es que el incremento observado en estos últimos años en el ransomware cifrado es el resultado de un ecosistema clandestino muy flexible y atractivo, que permite a los criminales lanzar sus campañas sin necesidad de grandes conocimientos informáticos ni recursos financieros.



· De las 62 nuevas familias de ransomware descubiertas en 2016 por los analistas de Kaspersky Lab, al menos 47 fueron desarrolladas por cibercriminales de habla rusa



· En 2016 más de 1.445.000 usuarios (incluidas empresas) de todo el mundo fueron víctimas de este tipo de malware de origen ruso



· El incremento de ransomware de estos últimos años es resultado de un ecosistema clandestino flexible y atractivo, que permite a los cibercriminales lanzar campañas sin necesidad de grandes conocimientos informáticos ni recursos financieros.





Ver información original al respecto en Fuente:

http://www.noticias2d.com/2017/02/20/mas-del-75-del-ransomware-cifrado-procede-del-mercado-clandestino-de-habla-rusa/]]>
http://www.zonavirus.com/noticias/2017/mas-del-75-del-ransomware-cifrado-procede-del-mercado-clandestino-de-habla-rusa.asp http://www.zonavirus.com/noticias/2017/mas-del-75-del-ransomware-cifrado-procede-del-mercado-clandestino-de-habla-rusa.asp Noticias Wed, 21 Feb 2017 06:22:49 GMT
<![CDATA[Ciberdelincuentes quebrantan la seguridad de empresas en 40 países con malware oculto]]>


Ciberdelincuentes quebrantan la seguridad de empresas en 40 países con malware oculto

Los atacantes aún están activos, por lo cual es importante advertir que la detección estos ataques es posible sólo en RAM, la red y el registro.



Según Kaspersky Lab, bancos, compañías de telecomunicaciones y organizaciones gubernamentales en Sudamérica son algunos de los principales objetivos.



A finales de 2016, los expertos de Kaspersky Lab fueron contactados por bancos de la Comunidad de Estados Independientes (CIS) ya que habían encontrado el software de prueba de penetración Meterpreter, el cual ahora se utiliza con fines maliciosos, en la memoria de sus servidores, en un lugar donde no debería estar.



Kaspersky Lab descubrió que el código de Meterpreter se combinaba con una secuencia de comandos de PowerShell legítimos y otras herramientas. Las herramientas combinadas se habían adaptado a un código malicioso que podía esconderse en la memoria para recopilar las contraseñas de los administradores del sistema de manera invisible. De esa manera, los ciberatacantes podían controlar los sistemas de sus víctimas en remoto y conseguir su objetivo final: el acceso a los procesos financieros.



Desde esa fecha, la compañía ha descubierto que estos ataques se están produciendo a gran escala, ya que afectan a más de 140 redes en una amplia gama de sectores empresariales, con la mayoría de las víctimas situadas en Estados Unidos, Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, se han registrado infecciones en 40 países, entre los que se encuentran Ecuador y Brasil.



Se desconoce quién puede estar detrás de los ataques. El uso de código de explotación de fuente abierta, herramientas comunes de Windows y dominios desconocidos hace casi imposible determinar el grupo responsable, o incluso si es un solo grupo o se trata de varios que comparten las mismas herramientas. Los grupos conocidos que emplean métodos más parecidos son GCMAN y Carbanak.



Tales herramientas también hacen más difícil descubrir los detalles de un ataque. El proceso normal durante la respuesta a incidentes es que el investigador siga las huellas y muestras dejadas en la red por los atacantes. Y aunque los datos contenidos en un disco duro pueden permanecer disponibles durante un año después de un suceso, los artefactos que se ocultan en la memoria se borrarán después del primer reinicio del equipo. Afortunadamente, en esta ocasión, los expertos llegaron a tiempo.



Te puede interesar Cyberbullying: qué es y cómo prevenirlo

La determinación que muestran los atacantes por ocultar su actividad y hacer cada vez más difícil la detección y respuesta a los incidentes, explica la última tendencia en las técnicas antiforenses y del malware basado en la memoria.



Es por eso que la investigación forense de la memoria se está convirtiendo en algo esencial para el análisis del malware y sus funciones. En estos incidentes particulares, los atacantes utilizaron todas las técnicas antiforenses concebibles; demostrando así, que no son necesarios los archivos de malware para la exfiltración exitosa de los datos de una red y cómo el uso de herramientas legítimas y de código abierto hace casi imposible atribuir los ataques, dijo Sergey Golovanov, Investigador Principal de Seguridad en Kaspersky Lab.



Los atacantes aún están activos, por lo cual es importante advertir que la detección estos ataques es posible sólo en RAM, la red y el registro, y que, en tales casos, el uso de reglas Yara basadas en una exploración de archivos maliciosos no da resultado.



Los detalles de la segunda parte de la operación, que muestra cómo los atacantes implementaron tácticas únicas para retirar dinero utilizando cajeros automáticos, serán presentados por Sergey Golovanov e Igor Soumenkov durante la Cumbre Global de Analistas de Seguridad, que se celebrará del 2 al 6 de abril de 2017.



Los productos de Kaspersky Lab detectan con éxito las operaciones utilizando las tácticas, técnicas y procedimientos anteriormente mencionados. Información adicional está disponible en el blog de Securelist.com, Los detalles técnicos, incluidos Indicadores de Compromiso, están disponibles para los clientes de Kaspersky Intelligence Services.



Ver información original al respecto en Fuente:

http://www.ebizlatam.com/ciberdelincuentes-quebrantan-la-seguridad-empresas-40-paises-malware-oculto/]]>
http://www.zonavirus.com/noticias/2017/ciberdelincuentes-quebrantan-la-seguridad-de-empresas-en-40-paises-con-malware-oculto.asp http://www.zonavirus.com/noticias/2017/ciberdelincuentes-quebrantan-la-seguridad-de-empresas-en-40-paises-con-malware-oculto.asp Noticias Wed, 21 Feb 2017 05:58:19 GMT
<![CDATA[Google vuelve a hacer pública una vulnerabilidad de windows]]> https://www.redeszone.net/app/uploads/2015/02/google-project-zero-main-foto1.png?x=634&y=309

google project zero



Google, como compañía preocupada por la seguridad informática y por hacer de Internet un lugar mucho más seguro, cuenta con un grupo de investigadores de seguridad, llamado Google Project Zero, cuyo trabajo es analizar el software más utilizado, detectar posibles vulnerabilidades y reportarlas



No es la primera vez que el grupo de Google Project Zero es duramente criticado por las empresas, especialmente por Microsoft. Como ya hemos dicho otras veces, cuando este grupo de investigadores de seguridad descubre una vulnerabilidad, automáticamente da comienzo una cuenta atrás de 90 días. Pasado ese tiempo, tanto si el fallo ha sido solucionado como si no, la compañía hace público el fallo, poniendo en evidencia a la desarrolladora y en peligro a los usuarios.



El pasado 16 de noviembre de 2016, uno de los investigadores de Google Project Zero descubrió una vulnerabilidad en la librería gráfica de Windows gdi32.dll. Este fallo de seguridad puede permitir a un atacante recopilar información desde cualquier cliente GDI en Windows, por ejemplo, Internet Explorer.



Por suerte para Microsoft, este fallo de seguridad, aunque grave, es complicado de explotar y, además, se requiere de acceso físico a la máquina para poder hacerlo.



Desde la publicación de los parches de enero de 2017 hemos podido ver cómo Windows se ha visto afectado por varios fallos, por ejemplo, el fallo en el protocolo SMB, además de que este mes no se ha publicado la correspondiente actualización para Adobe Flash Player, el complemento web que, mes a mes, soluciona no menos de 10 fallos de seguridad que ponen en peligro a los usuarios.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2017/02/20/google-vuelve-publica-una-vulnerabilidad-windows/#sthash.PAAIApUc.dpuf]]>
http://www.zonavirus.com/noticias/2017/google-vuelve-a-hacer-publica-una-vulnerabilidad-de-windows.asp http://www.zonavirus.com/noticias/2017/google-vuelve-a-hacer-publica-una-vulnerabilidad-de-windows.asp Noticias Tue, 20 Feb 2017 14:33:40 GMT
<![CDATA[Datos estadisticos de la incidencia de los malwares (virus, troyanos, ransomwares, etc) - enlace a gráficas actualizadas]]> http://2.bp.blogspot.com/-3AGI0XHeVe0/UEpandY8gJI/AAAAAAAABBA/3TPaNip4q9A/s1600/virustotal-logo.png



Por las muestras recibidas en virustotal (empresa subsidiaria de GOOGLE desde el 2012) se observa que, en Febrero 2017, casi la mayoría absoluta de las incidencias llegan de EE.UU (47,5 %), un 16 % de KOREA, un 10,5 % de FRANCIA, un 7,7 % de CANADA y un 4,3 % de ALEMANIA, y un 10 % entre FEDERACION RUSA, BRASIL, REPUBLICA CHECA, y ESPAÑA (con algo mas del 1 %) , además de un 3,4 % de otros paises del resto del mundo.



Puede verse dicha distribución de los últimos 7 días (actualizada) en los gráficos facilitados en este enlace:



https://www.virustotal.com/es/statistics/





imagen situacion en 20-2-2017.jpg :

http://blog.satinfo.es/wp-content/uploads/2017/02/imagen.jpg





Agradecemos la gran labor realizada por Bernardo Quintero al frente de VirusTotal, y a todo su equipo, que, desde su creación en Hispasec, tanto nos ha ayudado en la clasificación de los malwares, asi como en el conocimiento y control de los mismos por parte de las últimas versiones de antivirus.



Gracias a todos los que haceis posible VIRUSTOTAL



saludos



ms, 20-2-2017]]>
http://www.zonavirus.com/noticias/2017/datos-estadisticos-de-la-incidencia-de-los-malwares-virus-troyanos-ransomwares-etc-enlace-a-graficas-actualizadas.asp http://www.zonavirus.com/noticias/2017/datos-estadisticos-de-la-incidencia-de-los-malwares-virus-troyanos-ransomwares-etc-enlace-a-graficas-actualizadas.asp Noticias Tue, 20 Feb 2017 10:20:47 GMT
<![CDATA[Nueva variante de spy zbot ac, que se delata por causar dobles acentos]]>


Esta nueva variante la controlamos a partir de la versión 36.26 de hoy.



El preanalisis de virustotal ofrece el siguiente informe:





MD5 574c38fb7e77419835f4c26f82654cac

SHA1 79d13fd3712f181774fef3698465f947e8d416a3

Tamaño del fichero 443.0 KB ( 453632 bytes )

SHA256:

ddcd3c03b412065b59a281f626fa05f212898bebaef3b10741fd4b443353b152

Nombre:

WinMicrosoft(dr).exe

Detecciones:

7 / 59

Fecha de análisis:

2017-02-20 08:49:48 UTC ( hace 5 minutos )



https://www.virustotal.com/es/file/ddcd3c03b412065b59a281f626fa05f212898bebaef3b10741fd4b443353b152/analysis/1487580588/



Es importante recordar lo peligroso que son estos espías, al poder capturar contraseñas de cuentas bancarias y accesos confidenciales que pudieran poner en riesgo nuestros datos confidenciales.



Ante cualquier anomalía detectada, aunque parezca que un doble acento es una curiosidad, conviene darse cuenta de que puede estar denotando una peligrosa actividad residente. En el caso de que se presenten dichos dobles acentos, ver si el ElistarA detecta la causa y los elimina, y sino, por ser nuevos desconocidos, con el SProces -> SALIR -> generar el informe correspondiente y enviarnoslo indicando el problema, para pasarlo a controlar en la siguiente versión del ElistarA.



saludos



ms, 20-2-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-spy-zbot-ac-que-se-delata-por-causar-dobles-acentos.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-spy-zbot-ac-que-se-delata-por-causar-dobles-acentos.asp Noticias Tue, 20 Feb 2017 09:35:41 GMT
<![CDATA[Nueva variante de ransomware sage (añade .sage a los ficheros codificados)]]>


:abx

ping 127.0.0.1 -n 2 > nul

del /A /F /Q "%Datos de Programa%\ QUBHwnpo.exe"

if exist "%Datos de Programa%\ QUBHwnpo.exe" goto abx

del /A /F /Q "%Datos de Programa%\ QUBHwnpo.exe"



Si bien mientras realiza las siguientes acciones:



- Queda residente.

- Codifica ficheros BAT, BMP, GIF, JPG, PNG, TXT, WAV, XML, etc...

de todas las unidades mapeadas (respetando %WinDir%)

A los ficheros codificados les añade la extensión ".sage"

- Asocia la extension ".sage" a un nuevo tipo de archivo "sage.notice"



Esta nueva variante la pasamos a controlar a partir del ElistarA 36.26 de hoy



El preanalisis de virustotal ofrece el siguiente informe:



MD5 b8e106b35d64856340a171e21096d5d9

SHA1 6e485a83528198079873efdaa8f6ecdb98391b5b

Tamaño del fichero 231.0 KB ( 236544 bytes )

SHA256:

f736e47923077b2e6c4b64c34e26240d334db9f3a067052e880e38af9dbfd068

Nombre:

b8e106b3.exe

Detecciones:

37 / 59

Fecha de análisis:

2017-02-20 08:41:30 UTC ( hace 1 minuto )



https://www.virustotal.com/es/file/f736e47923077b2e6c4b64c34e26240d334db9f3a067052e880e38af9dbfd068/analysis/1487580090/



Dicha versión del ElistarA 36.26 que los detecta y elimina, estará disponible en nuestra web a partir del 21-2 prox.



saludos



ms, 20-2-2017]]>
http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-sage-anade-sage-a-los-ficheros-codificados.asp http://www.zonavirus.com/noticias/2017/nueva-variante-de-ransomware-sage-anade-sage-a-los-ficheros-codificados.asp Noticias Tue, 20 Feb 2017 08:47:28 GMT
<![CDATA[Continuan llegando versiones falsas de adobe flash a android]]> https://www.redeszone.net/app/uploads/2015/11/Malware-peligroso-para-Android.png?x=634&y=309



El problema no solo afecta al sistema operativo móvil de los de Mountain View. Pero sí sorprende que se encuentre con mucha más frecuencia en él que en sistemas operativos de escritorio. Los usuarios no terminan de concienciarse que Adobe Flash ya no se encuentra disponible para Android. Esto permite que continúen descargando versiones falsas que en realidad son virus informáticos.



No es necesario que se encuentren en la Google Play Store. Por suerte, esta situación la tienen bastante controlada. Sin embargo, a la hora de navegar por Internet es donde aparece el problema. El bombardeo de anuncios falsos es una constante, pero muchos usuarios no saben diferenciar este contenido del legítimo. Esto de pie a la descarga de aplicaciones que muchas veces pueden suponer un problema para la seguridad del equipo y la privacidad de la información.



Este tipo de contenidos se muestra sobre todo haciendo uso de páginas en las que se promete la visualización de contenidos de forma gratuita, sobre todo series y películas. Encontrar el enlace correcto es muchas veces una odisea para el usuario y pinchar sobre un anuncio falso está casi garantizado al 100% en el primer intento.



Muchos usuarios, en vez de verificar la veracidad de la información continúan con el proceso y descargan todo lo que se les sugiera. En este caso, una actualización falsa de Adobe Flash.



La última estafa está redirigiendo al usuario a una página web con la dirección flash-update.info. Obviamente se trata de una página falsa, pero posee la misma apariencia que la oficial que Adobe utilizaba para su software.



La trampa de Adobe Flash para Android continúa siendo eficaz

Si su distribución continúa es que el número de descargas del apk falso continúa siendo elevada. Los expertos en seguridad han analizado el malware que se está distribuyendo y está lejos de ser un simple adware. Lo que se quiere decir, es que entre otras cosas tiene la potestad de acceder a la información almacenada, tanto en la memoria del terminal móvil o tableta como la externa. Puede monitorizar las operaciones realizadas por el usuario con el terminal y recopilar los datos introducidos gracias a un keylogger.



Para que todo esto se produzca, el usuario debe ofrecer estos permisos durante el proceso de instalación, algo que también sucede con frecuencia, ya que pocos consultan cuáles son los permisos requeridos.



Los usuarios alimentan estas estafas

Al igual que sucede con los ransomware, en los que el pago de la cantidad solicitada permite sufragar el desarrollo de nuevas versiones y la mejora de las ya existentes, la cantidad de descargas de las versiones falsas de Adobe Flash permite que los ciberdelincuentes continúen promocionando estos contenidos a través de diversas páginas web. Hasta que los usuarios no rebajen el número de descargas de este tipo de archivos, las páginas web de distribución de contenidos gratuitos continuarán ofreciendo malware. Un precio demasiado caro de cara a la seguridad del dispositivo y de los datos almacenados en él con el único fin de ver un capítulo de una serie o una película.





- Ver información original al respecto en Fuente:

https://www.redeszone.net/2017/02/19/continuan-llegando-versiones-falsas-adobe-flash-android/#sthash.Uxybm1Zx.dpuf]]>
http://www.zonavirus.com/noticias/2017/continuan-llegando-versiones-falsas-de-adobe-flash-a-android.asp http://www.zonavirus.com/noticias/2017/continuan-llegando-versiones-falsas-de-adobe-flash-a-android.asp Noticias Mon, 19 Feb 2017 15:34:26 GMT
<![CDATA[Recomiendan no dejarse deslumbrar por la protección anti-troll de microsoft]]>


ver: https://diarioti.com/recomiendan-no-dejarse-deslumbrar-por-la-proteccion-anti-troll-de-microsoft/103241



Experto en propiedad intelectual advierte sobre los riesgos de la iniciativa "Azure IP Advantage" de, junto con cuestionar las verdaderas motivaciones de la empresa



Peter Arrowsmith, socio del bufete de abogados especializado en propiedad intelectual Gill Jennings & Every, de Londres, recomienda tener cautela con la oferta de protección ofrecida por Microsoft a los usuarios de su plataforma Azure.



Cuando Microsoft recientemente anunció su programa Azure IP Advantage, que fue descrito como la más exhaustiva protección de la industria contra los riesgos de propiedad intelectual, la iniciativa fue rápidamente interpretada como una embestida contra los troll de patentes. Sin embargo, la situación no es tan sencilla, escribe el abogado, quien recuerda que otras empresas ya han instaurado programas similares de protección frente a demandas. Cita como ejemplo el caso de Tesla, que ofrece licencias a sus clientes con el fin de fomentar sus propios intereses.



No hay nada de malo en esto; se trata más bien de un intercambio que beneficia de distintas formas a ambas partes. Sin embargo, los clientes no deben dejarse llevar por la fascinación de los titulares, y en lugar de ello dar un vistazo a la letra pequeña, recomienda Arrowsmith, quien luego cita a la consultora Boston Consulting Group, según la cual en los últimos cinco años las demandas por infracciones en el ámbito Cloud contra la propiedad intelectual han aumentado en 22%. Paralelamente, las entidades no practicantes, también conocidas como trolls, han incrementado sus adquisiciones en 35%.



Arrowsmith considera natural que la industria haya acogido con beneplácito el programa Microsoft Azure IP Advantage que, entre otras cosas, proporciona a los clientes acceso a 10.000 patentes, situación que proporcionaría una protección extraordinaria frente a los agresivos trolls. Asimismo, Microsoft asegura que en caso de transferir por cuenta propia una licencia a una de tales entidades, sus clientes de todas formas estarán protegidos Mediante una cláusula especial.



A juicio de Arrowsmith , al margen de la protección que brinda, la iniciativa de Microsoft también constituye una astuta herramienta mercadotécnica destinada a fomentar entre los desarrolladores la creación de productos para el ecosistema Azure, esperando a que éstos sigan avanzando en la cadena de valor de la empresa.



El abogado vuelve a mencionar el caso de Tesla, que ofrece una garantía anti-litigios a las empresas que desarrollen para su plataforma, recordando que estos modelos constituyen un punto intermedio entre las patentes de open source y las estrategias de exclusión total.



Luego, el autor considera discutible la relevancia de la cláusula de protección ofrecida por Microsoft en la eventualidad de ceder alguna de sus patentes a alguna entidad no practicante. ¿Por qué? Porque Microsoft simplemente no acostumbra vender sus patentes a trolls. Por lo tanto, las probabilidades de que alguien de hecho necesite recurrir a esta cláusula son extremadamente reducidas, indica Arrowsmith, quien finalmente plantea una obviedad: La protección está restringida únicamente a las patentes de Azure. En otras palabras, sería un error para un desarrollador de productos Cloud creer que puede utilizar tecnologías cubiertas por otras patentes, ajenas la cartera de Azure IP Advantage, y de todas formas estar protegido"



Ver información original al respecto en Fuente:

https://diarioti.com/recomiendan-no-dejarse-deslumbrar-por-la-proteccion-anti-troll-de-microsoft/103241]]>
http://www.zonavirus.com/noticias/2017/recomiendan-no-dejarse-deslumbrar-por-la-proteccion-anti-troll-de-microsoft.asp http://www.zonavirus.com/noticias/2017/recomiendan-no-dejarse-deslumbrar-por-la-proteccion-anti-troll-de-microsoft.asp Noticias Sun, 18 Feb 2017 11:36:18 GMT
<![CDATA[Nueva/s version/es de utilidad/es elistara 36.25]]> Para nuevas variantes víricas según muestras recibidas, hemos desarrollado

las nuevas versiones de:











ElistarA



---v36.25-(17 de Febrero del 2017) (Muestras de Ransom.Cerber4 "*.exe",

Ransom.Osiris "*.exe", (10)Malware.Lisec, DDoS.Dofoil.QHV "****.EXE",

Malware.Upatre.C "nw.exe", Keylogger.Bladabindi.V "winlogoms.exe",

Keylogger.Bladabindi.W "WipeShadow.exe", Trojan.Pwsteal "F9267E.exe",

Keylogger.Reconyc "svchost.exe" y BackDoor.NetWired "****.exe")











Ya se han subido a esta web exclusivamente para pruebas de evaluación en

el foro de zonavirus





saludos



ms, 18-2-2017]]>
http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3625.asp http://www.zonavirus.com/noticias/2017/nuevas-versiones-de-utilidades-elistara-3625.asp Noticias Sun, 18 Feb 2017 07:07:48 GMT
<![CDATA[Openssl 1.1.0e soluciona una vulnerabilidad de alta gravedad]]>




El equipo de desarrollo de OpenSSL hizo público a principios de semana que el pasado jueves lanzarían un nuevo parche de seguridad con el que solucionarían una vulnerabilidad grave en esta herramienta y, efectivamente, así ha sido. Hace algunas horas, los responsables de este kit de herramientas han publicado una nueva versión de la misma, OpenSSL 1.1.0e, la cual soluciona una vulnerabilidad de peligrosidad alta según los expertos en seguridad.



Esta nueva vulnerabilidad ha sido denominada por los expertos como Encrypt-Then-Mac renegotiation crash. Debido a este fallo de programación, es posible que si se intenta negociar el acuerdo con la extensión Encrypt-Then-Mac y esta no estaba incluida en el handshake original, podía hacer que todo OpenSSL dejara de funcionar en cualquiera de los dos extremos de la conexión, dependiendo del tipo de cifrado que se intentara aplicar.



Esta vulnerabilidad, bastante grave además según los expertos de seguridad, solo afecta a la rama 1.1.0 de OpenSSL, por lo que los usuarios de esta versión deben asegurarse de instalar lo antes posible la última versión disponible que, en este caso, es la versión 1.1.0e. Los usuarios de la versión 1.0.2 de OpenSSL no están afectados por esta vulnerabilidad.



Este fallo se dio a conocer el pasado 31 de enero de 2017, por lo que no ha pasado mucho tiempo hasta que ha sido solucionado.



https://www.redeszone.net/app/uploads/2016/01/OpenSSL-165x100.png

OpenSSL 1.1.0c es la nueva versión que soluciona fallos de seguridad graves



Debemos asegurarnos de estar utilizando una versión de OpenSSL con soporte

Como hemos dicho, tan solo las versiones 1.1.x y 1.0.2 de OpenSSL tiene actualmente soporte y reciben parches de seguridad. Las versiones anteriores a estas, como, por ejemplo, la 1.0.0, la 0.9.8 y la 1.0.1 actualmente no cuentan con ningún tipo de soporte y no reciben parches de seguridad, por lo que de encontrar algún fallo de seguridad en cualquiera de estas versiones, este no se solucionará y los usuarios que las tengan instaladas quedarán, de forma indefinida, expuestos a ellos.



Algunos expertos en seguridad informática están investigando si este fallo también afecta a las versiones de LibreSSL, alternativa mantenida por OpenBSD, o a BoringSSL, alternativa de la mano de Google, aunque, a simple vista, estas opciones no parecen afectadas por este fallo de seguridad.



Ver información original al respecto en Fuente: https://www.redeszone.net/2017/02/17/openssl-1-1-0-soluciona-una-vulnerabilidad-alta-gravedad/#sthash.b6IAY6Ue.dpuf]]>
http://www.zonavirus.com/noticias/2017/openssl-110e-soluciona-una-vulnerabilidad-de-alta-gravedad.asp http://www.zonavirus.com/noticias/2017/openssl-110e-soluciona-una-vulnerabilidad-de-alta-gravedad.asp Noticias Sat, 17 Feb 2017 15:26:13 GMT