Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Sat, 19 Apr 2019 08:53:32 GMT Sat, 19 Apr 2019 08:53:32 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Caso assange: la izquierda del parlamento europeo exige a may asilo político para assange]]>


Cerca de 40 europarlamentarios firman una carta destinada a la primera ministra británica en la que denuncian que la detención del fundador de Wikileaks es una "caza político-legal por parte de las autoridades estadounidenses".



La izquierda europea otorga su premio al Derecho a la Información a Assange cinco días después de su detención

El presidente de Ecuador: "Assange intentó usar la embajada en Londres como centro de espionaje"

Setenta parlamentarios británicos piden priorizar la extradicción de Assange a Suecia

Por qué la detención de Julian Assange puede amenazar la libertad de prensa

La detención de Julian Assange es un "atentado contra la libertad"



"Estimada Sra. May, los firmantes de esta carta creen que el derecho de asilo es una conquista civilizadora en el marco legal internacional de referencia". Así comienza la carta, con fecha 15 de abril, que 38 eurodiputados, en su mayoría miembros de la izquierda europea, han enviado a la primera ministra de Reino Unido. En ella, solicitan a Theresa May que libere y dé asilo político al fundador de Wikileaks, Julian Assange, detenido el pasado jueves 11 de abril en la embajada de Ecuador en Londres después de que el país sudamericano le retirara el asilo.



Concretamente, la misiva responde a cuatro objetivos fundamentales: denunciar la detención de Assange, recordar que la ONU la calificó de arbitraria, pedir a Reino Unido que no lo extradite a Estados Unidos y recordar la directiva de la UE que otorga garantías de seguridad a los filtradores.



La carta califica de "acto de cobardía política y sumisión a los diseños políticos de Trump" la entrega del informático a las autoridades policiales británicas por parte del presidente Ecuador, Lenín Moreno. Por esta razón, los firmantes denuncian su detención y piden a May que actúe de inmediato ya que, de no intervenir, la integridad física del exhacker australiano podría correr peligro.



"Assange es un símbolo de la lucha por la transparencia política internacional y contra los espurios poderes políticos y económicos", continua el texto. Por este motivo, consideran que la detención del informático se trata de una "caza político-legal por parte de las autoridades estadounidenses" y reclaman que "la independencia del sistema de justicia es un elemento esencial para el estado de derecho y la democracia".



Según los firmantes, gracias a las filtraciones de Wikileaks "los ciudadanos del mundo han podido conocer parte de las peores dinámicas de poder y aprender a defenderse a sí mismos". Por ello, y de acuerdo con lo expuesto por la nueva Directiva de la Unión Europea sobre denunciantes, expresan que cuando un profesional de la información descubre secretos que son de interés público "no deben ser procesados" por tal efecto.



Assange, un filtrador necesario



Precisamente este martes, la izquierda europea ponía de manifiesto en su segunda Edición de los 'Premios a Periodistas, Filtradores y Defensores del Derecho a la Información' la importancia del trabajo de filtradores como Assange en la que han denominado como "la legislatura de los escándalos". Un trabajo gracias al que "hemos tenido cuatro comisiones y que, seguramente, sin su trabajo no hubieran tenido lugar".



A este respecto, el líder de podemos en el Parlamento, Miguel Urbán, mantiene que "la verdad siempre debe ser revelada y los informantes que la revelan deben ser protegidos", y urge en la necesidad de una respuesta unánime pidiendo la liberación de Assange porque, de no hacer nada, se estaría mandando un mensaje contrario al derecho a la información y a la democracia. Es decir: "Si te juegas la vida por la democracia, al final, nadie te va a proteger", ha sentenciado.



Una decisión en la que coinciden todos los firmantes, que afirman que "el trabajo de Wikileaks para la transparencia y la revelación de las razones reales de la toma de decisiones es encomiable". Por ello, sentencian: "Siempre defenderemos la libertad, los derechos humanos y trabajaremos contra la impunidad de aquellos que quieren silenciar las incómodas verdades".





Ver información original al respecto en Fuente:

https://www.publico.es/internacional/julian-assange-izquierda-parlamento-europeo-exige-may-asilo-politico-assange.html]]>
http://www.zonavirus.com/noticias/2019/caso-assange-la-izquierda-del-parlamento-europeo-exige-a-may-asilo-politico-para-assange.asp http://www.zonavirus.com/noticias/2019/caso-assange-la-izquierda-del-parlamento-europeo-exige-a-may-asilo-politico-para-assange.asp Noticias Sat, 19 Apr 2019 08:53:32 GMT
<![CDATA[Nuevo mail phishing que usa bankia como anzuelo]]>




TEXTO DEL MAIL

______________



BANKIA



Estimado cliente,



Bankia presenta el nuevo sistema de verificación,



lo invitamos a seguir nuestra simulación para comprender mejor



el nuevo sistema de control de pagos .



tiene que seguir 2 pasos, en caso de que tenga cualquier duda



durante la ejecución de este proceso puedes contar con



el apoyo del equipo de soporte .



enlace malicioso a pagina de captura de datos:







Bankia siempre trata de encontrar sus expectativas mas altas.



Bankia usa la ultima tecnologia en seguridad para nuestros clientes.



Por lo tanto nuestro departamento de antifraude ha desarrollado un



nuevo sistema de seguridad que elemine cualquier posibilidad del



acceso de la tercera persona a sus datos,cuentas ni fondos.





Saludos ,

Bankia.



Bankia siempre trata de encontrar sus expectativas mas altas.







_________





Como siempre decimos, NO SE DEBE PULSAR EN FICHEROS, ENLACES O IMAGENES DE MAILS NO SOLICITADOS, aunque vengan de personas o entidades conocidas !





Esperamos que lo indicado les sea de utilidad





saludos



ms, 18'-4-2019]]>
http://www.zonavirus.com/noticias/2019/nuevo-mail-phishing-que-usa-bankia-como-anzuelo.asp http://www.zonavirus.com/noticias/2019/nuevo-mail-phishing-que-usa-bankia-como-anzuelo.asp Noticias Fri, 18 Apr 2019 06:04:58 GMT
<![CDATA[Scranos, el spyware habilitado para rootkit que evoluciona continuamente]]>

https://blogs.masterhacks.net/wp-content/uploads/2019/04/masterhacks_detectan_rootkit_scranos.png



Se ha descubierto una nueva y poderosa operación de spyware habilitada para rootkits en la que los hackers distribuyen malware multifuncional disfrazado de software o aplicación troyana que se presenta como software legítimo, ya sean reproductores de video, controladores o incluso productos antivirus.



El rootkit, denominado como Scranos, fue descubierto por primera vez el año pasado, pero parece ser todavía un trabajo en proceso, pues evoluciona continuamente, probando nuevos componentes y mejorando regularmente los componentes antiguos, lo que lo convierte en una amenaza importante.



Scranos cuenta con un diseño modular que ha adquirido capacidades para robar credenciales de inicio de sesión y cuentas de pago de diversos servicios populares, eliminar el historial de navegación y las cookies, obtener suscriptores de YouTube, mostrar anuncios, además de descargar y ejecutar cualquier carga útil.



Existe un extenso informe con The Hacker News antes de su lanzamiento, el malware gana persistencia en las máquinas infectadas al instalar un controlador de rootkit firmado digitalmente.



Los investigadores creen que los atacantes obtuvieron el certificado de firma de código digital válido de forma fraudulenta, que originalmente se emitió a Yun Yu Health Management Consulting (Shangai) Co., Ltd., y no se ha revocado hasta ahora.



El rootkit registra una devolución de llamada de apagado para lograr la persistencia. En el cierre, el controlador se escribe en el disco y se crea una clave de servicio de inicio en el registro, dicen los investigadores.



Después de la infección, el malware del rootkit inyecta un descargador en un proceso legítimo que luego se comunica con el servidor de Comando y Control (C&C) controlado por el atacante y descarga una o más cargas útiles.

Estos son algunos datos y cargas útiles del robo de contraseñas:



Robo de contraseña e historial de navegación: El dropper principal roba las cookies y las credenciales de inicio de sesión de Google Chrome, Chromium, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer, Baidu Browser y Yandex. Además, puede robar las cookies e información de inicio de sesión se las cuentas de las víctimas en Facebook, YouTube, Amazon y Airbnb.



Extensión de carga útil del instalador: Esta carga instala extensiones de adware en Chrome e inyecta anuncios maliciosos o cargados de malware en todas las páginas web que visitan los usuarios. Algunos ejemplos también encontraron la instalación de extensiones de navegador falsas, como Chrome Filter, Fierce-tips y PDF Maker.



Carga de datos de Steam Stealer: Este componente roba y envía las credenciales e información de la cuenta Steam de las víctimas, incluida la lista de aplicaciones y juegos instalados, así como la versión codificada, al servidor del atacante.

El malware interactúa en redes sociales en nombre de las víctimas



Algunas otras cargas útiles pueden interactuar con distintos sitios web en nombre de la víctima, como:



Carga útil de suscriptor de YouTube: Esta carga manipula las páginas de YouTube ejecutando Chrome en modo de depuración, e indica al navegador que realice varias acciones en una página web, como iniciar un video, silenciar un video, suscribirse a un canal y hacer clic en los anuncios.





https://blogs.masterhacks.net/wp-content/uploads/2019/04/masterhacks_proceso_funcionamiento_scranos.png

Proceso de carga de Scranos para spam en Facebook



Carga de spam de Facebook: Mediante el uso de cookies recopiladas y otros tokens, los atacantes pueden ordenar que el malware envíe las solicitudes de amistad de Facebook a otros usuarios. También puede enviar mensajes privados a los amigos de Facebook de la víctima con enlaces a APK de Android maliciosos.



Aplicación de software publicitario para Android: Disfrazada de la legítima aplicación Escaneo preciso de código QR, disponible en Google Play Store, la aplicación de malware muestra agresivamente anuncios, rastrea a las víctimas infectadas y utiliza el mismo servidor de C&C que el malware de Windows.

Scranos roba información de pago de sitios web populares



Aquí está la lista de DLL contenidas en el dropper principal:



DLL de Facebook: Esta DLL extrae información sobre las cuentas de usuario de Facebook, incluidas sus cuentas de pago, su lista de amigos y si son administradores de una página.



DLL de Amazon: Esta DLL extrae información de la cuenta de Amazon del usuario. Los investigadores encontraron una versión de esta DLL que ha sido diseñada para extraer información de las cuentas de Airbnb registradas.



Según la telemetría recopilada por los investigadores de Bitdefender, Scranos está apuntando a usuarios de todo el mundo, pero parece ser más frecuente en India, Rumania, Brasil, Francia, Italia e Indonesia.



La muestra más antigua de este malware se remonta a noviembre de 2018, con un pico masivo en diciembre y enero, pero en marzo de 2019, Scranos comenzó a impulsar otras cepas de malware, lo que, según los investigadores, es un claro indicador de que la red ahora está afiliada con terceros en esquemas de pago por instalación.







Ver información original al respecto en Fuente>

https://blogs.masterhacks.net/noticias/hacking-y-ciberdelitos/scranos-el-spyware-habilitado-para-rootkit-que-evoluciona-continuamente/





IMPORTANTE:


Ver interesante información de Bitdefender sobre este malware Scranos>

https://www.genbeta.com/seguridad/nuevo-malware-te-suscribe-a-canales-youtube-reproduce-videos-segundo-plano-para-generar-publicidad



saludos



ms, 17-4-2019]]>
http://www.zonavirus.com/noticias/2019/scranos-el-spyware-habilitado-para-rootkit-que-evoluciona-continuamente.asp http://www.zonavirus.com/noticias/2019/scranos-el-spyware-habilitado-para-rootkit-que-evoluciona-continuamente.asp Noticias Thu, 17 Apr 2019 13:53:12 GMT
<![CDATA[Nueva version de utilidad elistara 41.12]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.12 del ElistarA de hoy







ElistarA







---v41.12-(17 de Abril del 2019) (Muestras de Malware.Foisdiu, (6)Trojan.Emotet.C "gluemheg.exe", Trojan.Swisyn.AF "mrsys.exe" y Trojan.Totbrick "*.exe")











saludos



ms, 17-4-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4112.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4112.asp Noticias Thu, 17 Apr 2019 13:28:45 GMT
<![CDATA[Ejecutar ficheros mht en internet explorer podría permitir el robo de archivos y de información en equipos windows]]>




Recursos afectados



Están afectados todos aquellos equipos con el sistema operativo Windows y que tengan instalado Internet Explorer, incluida la última versión, y abran archivos MHT por defecto.





Solución



Se aconseja al usuario hacer uso de otro navegador hasta que Microsoft corrija el fallo y publique una actualización de seguridad.



En cualquier caso, se recomienda navegar por páginas seguras y no abrir nunca ficheros de origen desconocido, incluso si provienen de contactos conocidos, especialmente si cuentan con la extensión MHT.



Detalles




La vulnerabilidad reside en la forma en que Internet Explorer procesa los archivos MHT. Este tipo de archivo es el estándar usado por defecto por Internet Explorer para guardar páginas web al usar el comando 'CTRL + S (Guardar página web)'.



Mediante un archivo MHT especialmente diseñado, un atacante puede aprovechar esta vulnerabilidad para exfiltrar archivos locales, así como obtener información relevante sobre los programas instalados en el equipo y las versiones de los mismos.





Ver información original al respecto eb Fuente:

https://www.osi.es/es/actualidad/avisos/2019/04/ejecutar-ficheros-mht-en-internet-explorer-podria-permitir-el-robo-de]]>
http://www.zonavirus.com/noticias/2019/ejecutar-ficheros-mht-en-internet-explorer-podria-permitir-el-robo-de-archivos-y-de-informacion-en-equipos-windows.asp http://www.zonavirus.com/noticias/2019/ejecutar-ficheros-mht-en-internet-explorer-podria-permitir-el-robo-de-archivos-y-de-informacion-en-equipos-windows.asp Noticias Thu, 17 Apr 2019 12:48:45 GMT
<![CDATA[Nueva variante de gusano infector swisyn que pasamos a controlar con elistara]]> ElistarA 40.11 de hoy



Esta nueva variante realiza los siguientes procesos:



- Queda residente (2 procesos activos)

- Oculta ficheros del sistema.

- Desactiva el Servicio del Cortafuegos de Windows.

- Infecta EXEs tambien de las Unidades de PenDrive y de Disquette.



Con cualquier EXE contenido en una unidad, se autocopia con su

mismo nombre añadiendole temporalmente una coma ("%nombre%.exe,").



El EXE anfitrion lo añade al final de su código (MALWARE + EXE anfitrion)



Luego elimina el EXE anfitrion y se renombra ("%nombre%.exe")

quedando con el mismo nombre e icono que el EXE anfitrion.



Al Ejecutar cualquiera de estos Ficheros infectados, primero se

ejecuta el MALWARE, luego se extrae y lanza el EXE anfitrion

("%nombre%.exe " +s+h -> el espacio en blanco despues del exe, es un Alt255).



Conviene arrancar en MODO SEGURO para lanzar el ElistarA y que pueda corregir lo indicado.





El preanalisis de virustotal ofrece el siguiente informe>



https://www.virustotal.com/es/file/a2d06876dbd73d47cd577e1a769139b64dab3d84d3107f4b72175a35fe43adcc/analysis/1555497349/





Los ficheros EXE modificados serán renombrados a VXE , los cuales podrán ser restaurados por los originales o copia de seguridad, lo cual podrá verse en el informe del ElistarA que genera en C:\infosat.txt



Como comentario cabe resaltar lo que ya indicamos de que cuando se ejecuta un fichero con el virus en memoria, crea una copia del fichero añadiendo un ALT255 al final de la extensión:



("%nombre%.exe " +s+h - el espacio final es un Alt255).





Algo parecido como lo que hacía el que ya comentamos recientemente que identificamos como W32.NESHTA, que ya controlamos con el actual ElistarA.



saludos



ms, 17-4-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-variante-de-gusano-infector-swisyn-que-pasamos-a-controlar-con-elistara.asp http://www.zonavirus.com/noticias/2019/nueva-variante-de-gusano-infector-swisyn-que-pasamos-a-controlar-con-elistara.asp Noticias Thu, 17 Apr 2019 11:01:11 GMT
<![CDATA[Otra vulnerabilidad del kernel de windows 10, al descubierto]]> https://www.adslzone.net/app/uploads/2019/04/windows-10-memoria-vulnerabilidad-715x374.jpg



Esta vulnerabilidad, bautizada como CVE-2019-0859, reside en el kernel de Windows y permite escalar privilegios para introducir malware de manera persistente en el ordenador.



A través de esta vulnerabilidad, un hacker podía tomar el control total del sistema operativo.



Los sistemas operativos afectados son los de 64 bits de Microsoft, incluyendo Windows 7 y Windows 10.



Una vez que el hacker aprovecha la puerta trasera, puede ejecutar código arbitrario en el modo kernel e instalar programas, ver, modificar, o eliminar datos, además de poder crear nuevos usuarios con permisos de administrador. En concreto, en el kernel win32k.sys, el campo de la Function ID se usa para definir la case de una ventana, como Menú, Escritorio, etc. Un hacker puede aprovechar el fallo para crear una ventana usando una función personalizada.



En todo el proceso, se consigue engañar al sistema para hacerle creer que ha generado una ventana, pero en realidad fallará y no se inicializará. La porción de memoria que el sistema había ubicado para esa ventana ahora queda a merced de lo que el hacker quiera hacer con ella para cargar código.

Era capaz de saltarse la detección por parte de los antivirus



Los hackers que se han aprovechado de esta vulnerabilidad usaban PowerShell para ejecutarla. Primero ejecutaban un script que a su vez descargaba y ejecutaba otro que estaba disponible en Pastebin. Ese script ya ejecuta la versión final del exploit que permite tomar el control del sistema. Al usar PowerShell, además de otras técnicas de codificación, el malware que oculto a ojos de todos los antivirus.



El fallo, por suerte, fue parcheado la semana pasada en el Patch Tuesday, por lo que si tienes actualizado tu sistema operativo al día estarás protegido ante este fallo. Esto es algo que suele hacer Microsoft con frecuencia, lanzando los parches en silencio antes de anunciar la vulnerabilidad para dar algo de margen a los usuarios para que actualicen. Por desgracia, no todos los usuarios tienen los parches al día, y esto hace que actualmente haya cientos de millones de ordenadores afectados por esta vulnerabilidad.



Esta no es la única vulnerabilidad de día cero que ha aparecido recientemente en Windows 10, ya que en los últimos meses ha habido otras cuatro: CVE-2018-8453, CVE-2018-8589, CVE-2018-8611 y CVE-2019-0797. Esta última fue usada por dos grupos de hackeo a nivel mundial, conocidos como SandCat y FruityArmor.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/04/17/windows-10-vulnerabilidad-kernel/]]>
http://www.zonavirus.com/noticias/2019/otra-vulnerabilidad-del-kernel-de-windows-10-al-descubierto.asp http://www.zonavirus.com/noticias/2019/otra-vulnerabilidad-del-kernel-de-windows-10-al-descubierto.asp Noticias Thu, 17 Apr 2019 10:09:57 GMT
<![CDATA[La probable muerte de julian assange | artículo]]> https://aristeguinoticias.com/wp-content/uploads/2019/04/2019-04-15T125219Z_12323976_RC1106E678E0_RTRMADP_3_ECUADOR-ASSANGE-EXPLAINER-768x350.jpg





"Lo más grave del affaire Assange no es la violación del derecho de asilo, sino el ataque criminal contra la libertad de expresión, que Estados Unidos perpetra contra el creador de WikiLeaks", escribe Miguel Bonasso.



El líder laborista inglés Jeremy Corbyn le exige a la primera ministra Theresa May que no otorgue la extradición a Estados Unidos del creador de Wikileaks, Julian Assange, porque sabe perfectamente que allí será condenado por espionaje y consecuentemente ejecutado.



Diferenciándose netamente de la fidelidad canina de la clase política británica respecto a Washington, Corbyn ha dicho con todas las letras: Julian Assange no está perseguido por haber puesto en peligro la seguridad nacional de Estados Unidos, sino por haber sacado a luz las atrocidades perpetradas por Estados Unidos en Irak y Afganistán.



Corbyn, que fue un duro crítico de Margaret Thatcher en ocasión de la guerra de Malvinas, sabe por qué lo dice. No ignora lo implacable que suele ser la democracia del Norte en la aplicación de la pena de muerte y ha de tener en mente muchos ejemplos cruentos, como el célebre caso del matrimonio Rosenberg. En el verano de 1950, el presidente demócrata Henry Truman inició una serie de causas judiciales basadas en la paranoia anticomunista que reinaba en el país y se expresó en persecuciones totalitarias como los famosos hearings del senador Mc Carthy. Truman ya había anegado en sangre su currículum cuando ordenó arrojar la bomba atómica sobre las ciudades japonesas de Hiroshima y Nagasaki, que produjeron más de 200 mil muertos y marcaron por décadas con deformaciones y enfermedades de todo tipo a muchos otros civiles inocentes sometidos a la radioactividad. En ese contexto se juzgó y condenó a Julius y Ethel Rosenberg.



Fueron acusados de haber enviado a la muerte a 50 mil soldados norteamericanos en Corea y condenados a la pena capital sin pruebas, por un acuerdo secreto entre el juez Irving Kaufman y el fiscal, que tardó muchos años en revelarse. De nada sirvió la campaña internacional para salvarlos que lideraron personalidades mundiales como Albert Einstein, Jean Paul Sartre o Pablo Picasso, entre muchos otros. Truman rechazó el pedido de clemencia y tuvieron que sentarse a morir en la silla eléctrica.



Ni Estados Unidos ni sus socios del Reino Unido, que cuestionaban con razón los protomisiles V-2 que los nazis lanzaron sobre la ciudad de Londres, hablaron jamás de la masacre que perpetraron en la ciudad alemana de Dresden donde asesinaron a más de 300 mil civiles durante la Segunda Guerra Mundial.



Estos y otros antecedentes ominosos de las democracias anglosajonas permiten albergar pocas esperanzas para Assange, que fue arrancado por Scotland Yard de su asilo en la embajada ecuatoriana y está siendo juzgado para resolver si será extraditado a Estados Unidos. Una decisión más política que judicial, como lo demuestra el pedido expreso del líder laborista a la primera ministra del Reino Unido.



https://aristeguinoticias.com/wp-content/uploads/2019/04/2019-04-11T191006Z_1207516720_RC1A23CC3220_RTRMADP_3_ECUADOR-ASSANGE-BACKSTORY.jpg



Una larga historia de subordinación de los ingleses a sus primos y socios norteamericanos hace prever que la extradición funcionará rápido. A diferencia, por cierto, de lo que ocurrió en 1998, cuando el juez español Baltasar Garzón solicitó a Gran Bretaña la extradición del tirano chileno Augusto Pinochet o la posibilidad de interrogar al ex Secretario de Estado norteamericano Henry Kissinger, de paso por Londres, precisamente por complicidad con el golpe de Pinochet. Garzón, que casualmente es uno de los abogados de Assange, acusaba a Kissinger de haber patrocinado el sangriento golpe de Estado que derribó al presidente constitucional de Chile, Salvador Allende.



Como se desprende claramente de estos antecedentes y del propio caso WikiLeaks, las dos máximas democracias anglosajonas no vacilan en hacer pedazos el Estado de Derecho y el derecho internacional, cuando les conviene.



En lo que al Caso Assange se refiere, hay un cúmulo de violaciones que demuestran una equivocación crucial del genial George Orwell en su 1984: el Big Brother no fue erigido y conservado finalmente ni por los nazis ni por los estalinistas, sino por los sedicentes liberales de las grandes potencias capitalistas.



En primer lugar, los ingleses han violado el derecho de asilo, un instituto decisivo del Estado de Derecho, particularmente defendido por América Latina desde la Convención sobre Asilo Territorial, firmada en Caracas, en marzo de 1954, por todos los Estados de América. Y lo han hecho superando en este caso atrocidades perpetradas por dictadores militares argentinos como Pedro Eugenio Aramburu (1955-1958) o Jorge Rafael Videla, Roberto Viola, Leopoldo Fortunato Galtieri y Reynaldo Bignone (1976-1983).



Pruebas al canto: en junio de 1956 un comando de la dictadura militar de Aramburu asaltó la embajada de Haití en Buenos Aires para secuestrar y fusilar al general peronista Raúl Tanco, que se había sublevado contra los usurpadores del poder. El embajador de Haití, el apreciable poeta de la negritud, Jean Fernand Brierre, era en aquel momento la contrafigura del lamentable presidente ecuatoriano Lenín Moreno y logró armar un escándalo internacional de proporciones. La dictadura se vio obligada a devolver al asilado y disculparse ante el gobierno de Haití por haber violado su soberanía.



La tiranía sangrienta de Videla, Galtieri y compañía, a la que Thatcher y sus socios norteamericanos decían combatir, mantuvo durante años a tres asilados: el ex presidente Héctor José Cámpora, su hijo Héctor Pedro y el dirigente peronista Juan Manuel Abal Medina. Al ex mandatario le negó el obligatorio salvoconducto para abandonar el territorio y refugiarse en México. Recién se lo concedió a fines de 1979, cuando se comprobó que tenía un cáncer terminal. A su hijo se lo entregó recién un año después para asistir en México al funeral de su padre. En cambio, a Juan Manuel Abal Medina, recién le permitieron abandonar la embajada de la calle Arcos, cuando la desastrosa derrota de la dictadura en Malvinas. Allí había estado asilado (es decir, preso) durante seis años, con lo cual superó el récord que ostentaba hasta ese momento el peruano Víctor Raúl Haya de la Torre, encerrado durante cuatro años en la embajada colombiana en Lima.



https://aristeguinoticias.com/wp-content/uploads/2019/04/2019-04-14T174914Z_1157691142_RC1BC3406210_RTRMADP_3_USA-TRUMP-ASSANGE.jpg



Bien, Assange estuvo siete años esperando el salvoconducto para viajar a Ecuador, porque los británicos, violando el derecho internacional y basureando la soberanía del país latinoamericano, mantuvieron un cerco policial frente a la embajada para arrestarlo en cuanto asomara la nariz. Es, por ahora, el récord máximo de violación del derecho de asilo. Eso sin contar el intento de operación comando en la embajada, que Scotland Yard intentó al comienzo del refugio. Así trabaja el gobierno de Su Majestad, desde los tiempos de Sir Francis Drake.



Pero lo más grave del affaire Assange no es la violación del derecho de asilo, sino el ataque criminal contra la libertad de expresión, que Estados Unidos perpetra contra el creador de WikiLeaks.



¿En defensa de su seguridad, como afirman protonazis del tamaño de Donald Trump o Mike Pompeo? No. En castigo por informar a los pueblos del mundo, incluyendo el norteamericano, acerca de los pecados abominables que se perpetran en los pliegues más ocultos de lo que el gran cientista social italiano Norberto Bobbio llama el Criptoestado. Es decir, el Estado secreto, encriptado. INVISIBLE. El de los servicios secretos que nos espían a todos los ciudadanos del mundo, el de la venta de armas o la trata de personas. La sucia cloaca que no se puede exhibir ante la masa potencial de votantes y aportantes que componen como autómatas el minué de la decadencia occidental. Las víctimas de las decisiones tomadas en secreto por aquellos que eligieron como mal menor (ver Argentina) o por un porcentaje muy bajo de la población (un 25 por ciento promedio, en Estados Unidos).



No le perdonan al australiano (ni siquiera sus compatriotas en el poder que no han dicho ni mu) los cientos de miles de mensajitos corruptos que la oligarquía anglosajona y sus socios minoritarios de otras lenguas y razas produjeron en los últimos años. Las masacres intimidantes de poblaciones civiles all over the world, la corrupción del poder político y económico que se expresa en latrocinios fiscales como los Panamá Papers y, sobre todo, la complicidad de los grandes medios de comunicación, con el saqueo, la contaminación, el agotamiento de los recursos naturales y otras bellezas del sistema capitalista que están conduciendo a la especie humana a una más que probable extinción.



En este contexto brutal de muros contra los inmigrantes, de persecución a los refugiados, de violación de normas básicas de convivencia civilizada, en este clima de saqueo, precursor de un terrible Armagedon ambiental, no es un exceso periodístico suponer que Julian Assange podría terminar como los Rosenberg, recibiendo una sentencia de muerte por espionaje, sin ninguna prueba legal que sustente la acusación. No solamente nosotros, los informadores, sino todos los hombres y mujeres que aman la libertad de expresión deben manifestarse para impedirlo.









Ver información original al respecto en Fuente>

https://www.google.com/url?rct=j&sa=t&url=https://aristeguinoticias.com/1604/mundo/la-probable-muerte-de-julian-assange-articulo/&ct=ga&cd=CAEYDSoUMTE4ODM3NjE3NzQwODUzMjA3NDAyGjQ2ZTg3OGNmZjBhNTk2ZTE6Y29tOmVzOlVT&usg=AFQjCNGVPyyvGTXlid-8pEDLRDq1mVozLQ]]>
http://www.zonavirus.com/noticias/2019/la-probable-muerte-de-julian-assange-|-articulo.asp http://www.zonavirus.com/noticias/2019/la-probable-muerte-de-julian-assange-|-articulo.asp Noticias Thu, 17 Apr 2019 09:41:39 GMT
<![CDATA[500 millones de ataques de phishing]]> https://diarioti.com/wp-content/uploads/2019/04/shutterstock_322068299-wk1003mike-phishing.jpg



El sector financiero se ha visto especialmente afectado: más del 44% de todos los ataques de phishing detectados por las tecnologías de Kaspersky Lab se dirigieron contra bancos, sistemas de pago y tiendas online





El sistema anti-phishing de Kaspersky Lab evitó en 2018 más de 482 millones de intentos de visitar páginas web fraudulentas, más del doble que en 2017, cuando se bloquearon 236 millones de intentos similares. En los últimos años se ha observado crecimiento en el número de ataques, pero el correspondiente a 2018 muestra un aumento significativo en su uso y popularidad, según se desprende del nuevo informe Spam y phishing in 2018 de Kaspersky Lab.



El phishing es uno de los tipos de ataque de ingeniería social más flexible, ya que puede disfrazarse de muchas maneras y utilizarse para propósitos de todo tipo. Para crear una página de phishing solo hay que replicar un sitio web popular o de confianza, atraer a los usuarios incautos al sitio y engañarlos para que introduzcan información personal. Esta información suele incluir credenciales financieras, como contraseñas de cuentas bancarias o detalles de tarjetas de pago, o credenciales de acceso para cuentas de redes sociales. También puede abrirse un archivo adjunto o hacer clic en un enlace que luego descarga malware en su ordenador. Las consecuencias de estos ataques pueden ir desde la pérdida de dinero hasta poner en peligro toda una red corporativa. Los ataques de phishing, especialmente aquellos de enlace malicioso o de archivos adjuntos, son un vector de infección muy popular para lanzar ataques dirigidos contra organizaciones.



El rápido crecimiento de los ataques de phishing en 2018 es parte de una tendencia que viene de lejos. Ya en 2017 y en 2016 se detectaron aumentos del 15% respecto al año anterior. Sin embargo, la cifra de 2018 marca un nuevo récord.



El sector financiero se ha visto especialmente afectado: más del 44% de todos los ataques de phishing detectados por las tecnologías de Kaspersky Lab se dirigieron contra bancos, sistemas de pago y tiendas online. Esto significa que hubo casi tantos ataques de phishing financiero en 2018 como el total ataques de phishing en 2017.



El país con el mayor porcentaje de usuarios atacados por phishing siguió siendo Brasil, con el 28% de todos los usuarios atacados. Portugal, que ocupaba el séptimo lugar hace un año, sube al segundo lugar, con el 23% de los usuarios, mientras que Australia bajó del segundo al tercer lugar, con el 21% de los afectados. España subió del puesto 16º al 9º, con un 2,20% de los usuarios.



Otros datos del informe sobre spam y phishing en 2018:



-El porcentaje de spam en el tráfico de correo electrónico fue del 52,48%, unos 4,15 puntos porcentuales menos que en 2017.



-En 2018, China fue la mayor fuente de spam (11,69%).



-El 74,15% de los correos electrónico de spam pesaban menos de 2 Kb.



-El spam malicioso fue detectado habitualmente con el veredicto Win32.CVE-2017-11882.



-El sistema anti-phishing fue activado 482.465.211 veces en todo el mundo



-En España, en el 20,05% de los usuarios de Kaspersky Lab se activó el sistema anti-phishing.



-El 18,32% de los usuarios únicos se ha enfrentado a intentos de phisihing.



Para protegerse del phishing, los analistas de Kaspersky Lab aconsejan a los usuarios tomar las siguientes medidas:



-En mensajes desconocidos o inesperados, verificar siempre las direcciones online, ya sea la dirección web del sitio al que se redirige, la dirección del enlace en un mensaje e incluso la dirección de correo electrónico del remitente, para asegurar que sean auténticas y que el enlace en el mensaje no oculte otro hipervínculo.



-Si no se está seguro de que el sitio web es auténtico y seguro, no introducir credenciales. Si se cree que puede haber metido el nombre de usuario y contraseña en una página falsa, cambiar inmediatamente la contraseña y llamar al banco, u otro proveedor de medios de pago, si se cree que los detalles de la tarjeta están en peligro.



-Usar siempre una conexión segura, especialmente cuando se visiten sitios web sensibles. No utilizar Wi-Fi público o desconocido sin protección de contraseña. Si se utiliza una conexión insegura, los cibercriminales pueden redirigir a páginas de phishing sin que nuestro conocimiento. Para obtener la máxima protección, usar soluciones VPN que cifren el tráfico, como Kaspersky Secure Connection.







Ver información original al respecto en Fuente:

https://diarioti.com/500-millones-de-ataques-de-phishing/109086]]>
http://www.zonavirus.com/noticias/2019/500-millones-de-ataques-de-phishing.asp http://www.zonavirus.com/noticias/2019/500-millones-de-ataques-de-phishing.asp Noticias Thu, 17 Apr 2019 09:04:34 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.12 de hoy]]> ElistarA 41.12















Trojan.Scar.B

https://www.virustotal.com/es/file/6619ad76c82f793bec148aaaa2d93760d57172b000695e87d4df5b86355421e0/analysis/1555486606/





Malware.Elenoocka

https://www.virustotal.com/es/file/0a239597380d7f01d07fbceed92e6b040ebc68f962372d1d99c5952c6f6a4e35/analysis/1555486708/





Trojan.Emotet.C

https://www.virustotal.com/es/file/f4985508f505cece2f8f595f5c27ba71ea73281b7ffe2d76226c5cc9c71e6d31/analysis/1555486759/





Malware.Foisdiu

https://www.virustotal.com/es/file/23139762b3a9169973def6351837d9600bf2939461c9d161bdb87f7b4a813741/analysis/1555486852/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/e40d58a2a10f1193eca3dd40d424c8f7b6857c7a8b129cf57e8c4e281e4e5626/analysis/1555491300/





Trojan.Swisyn.AF

https://www.virustotal.com/es/file/a2d06876dbd73d47cd577e1a769139b64dab3d84d3107f4b72175a35fe43adcc/analysis/1555497349/















saludos



ms, 17-4-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4112-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4112-de-hoy.asp Noticias Thu, 17 Apr 2019 07:42:57 GMT
<![CDATA[Nueva version de utilidad elistara 41.11]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.11 del ElistarA de hoy







ElistarA





---v41.11-(16 de Abril del 2019) (Muestras de BackDoor.Kirts "winsvcs.exe", Malware.Elenoocka "*.exe", Malware.Foisdiu, Ransom.Crypted007 "csrss.exe", Ransom.GandCrab.C "*.exe", RiskTool.BitCoinMiner.BW "windvcmgr.exe", (4)Trojan.Emotet.C "gluemheg.exe" y Trojan.OutBrowse "*.exe")







saludos



ms, 16-4-2019]]>
http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4111.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4111.asp Noticias Wed, 16 Apr 2019 15:19:51 GMT
<![CDATA[Una nueva vulnerabilidad en internet explorer da a los hackers acceso a todos tus datos]]> https://www.muyseguridad.net/wp-content/uploads/2018/04/Internet-Explorer.jpg



double kill es una vulnerabilidad zero-day hallada en Internet Explorer




Internet Explorer sigue dando disgustos, tanto a sus usuarios como a los que no lo son. En este sentido, un grupo de investigadores de seguridad acaban de hacer público el descubrimiento de un nuevo zero-day exploit en el veterano navegador de Microsoft. Y no precisamente uno cualquiera.



Como explican los investigadores que han trabajado sobre el caso, la nueva vulnerabilidad permite a cualquier atacante tener acceso al ordenador del afectado, pudiendo robar todo tipo de archivos con facilidad. Pero esto no es lo más interesante. Al parecer el agujero es del tal magnitud, que ni siquiera hace falta tener instalado Internet Explorer para poder ser atacado, toda vez que Microsoft tradicionalmente utiliza parte del código de su navegador web en otras partes de su sistema.



La vulnerabilidad, que de momento no se ha parcheado, afecta a los usuarios de Windows 7, Windows 10 y Windows Server 2012 R2, así que sí, usuarios de Windows XP: en esta ocasión estáis a salvo. Al parecer el problema se deriva de la forma en la que IE gestiona los archivos MHT y además de permitir que los hackers roben información confidencial, abre la puerta a la instalación de todo tipo de software espía.



Los archivos MHT (la forma que toman algunas páginas web y sus archivos relacionados cuando las descargamos en el ordenador), están pensados para que sea Internet Explorer el que los abra por defecto. Por lo tanto, un e-mail que contenga un archivo malicioso de este tipo o incluso cualquier programa de mensajería instantánea, puede explotar sin demasiadas complicaciones este agujero.



Por otro lado y aunque es cierto que las nuevas versiones de Internet Explorer disponen de un sistema de seguridad que alertan al usuario si detectan un comportamiento extraño, un archivo malicioso MHT puede incluir líneas de código que desactiven esta advertencia.



Como también señalan los investigadores, este problema de seguridad fue reportado a Microsoft el pasado 27 de marzo. Sin embargo la compañía de Redmond ha afirmado en su respuesta que de momento no contempla corregir este fallo de seguridad de forma inmediata y que probablemente habrá que esperar a la próxima versión de Internet Explorer para verlo solucionado.





Ver información original al respecto en Fuente:

https://www.muyseguridad.net/2019/04/16/vulnerabilidad-internet-explorer-2/]]>
http://www.zonavirus.com/noticias/2019/una-nueva-vulnerabilidad-en-internet-explorer-da-a-los-hackers-acceso-a-todos-tus-datos.asp http://www.zonavirus.com/noticias/2019/una-nueva-vulnerabilidad-en-internet-explorer-da-a-los-hackers-acceso-a-todos-tus-datos.asp Noticias Wed, 16 Apr 2019 14:47:57 GMT
<![CDATA[Mail phishing de ing con enlace malicioso a https:// vrl. to/arakl7ay7a]]>


_____________





Asunto: verificar su identidad 15/04/2019 04:35:06

De: ING <cga@alsace-genealogie.com>

Fecha: 15/04/2019 18:35

Para: "destinatario"

CC: Array@beautedunet.fr





https://blog.satinfo.es/wp-content/uploads/2019/04/ING.jpg







Hola cliente,



hemos notado que necesitamos una confirmación de su parte.



tiene un último paso para verificar su identidad en su cuenta en línea. le solicitamos que inicie sesión y finalice estos pasos para que pueda usar su cuenta como siempre.



iniciar sesión y confirmar ahora ---> enlace malicioso a https:// vrl. to/arakl7ay7a



atentamente.

Política de privacidad

Le hemos enviado este mensaje a partir de los datos que nos ha facilitado. Si desea cambiar la dirección electrónica o no quiere recibir mensajes, lo puede indicar en Línea Abierta o en las oficinas. La petición será efectiva en 2 días hábiles



© ING DIRECT, S.A. Carrer del Pintor Sorolla, 2-4, 46002 València, NIF A08663619. Todos los derechos reservados





15/04/2019 04:35:06 to "destinatario"



_____________





El enlace que ofrecen en el mail conduce a https:// vrl.to/arakl7ay7a, que presenta pagina con captura de datos, la cual ya es capturada por el AV de McAfee:



*************



Tenga cuidado en este sitio web.

https:// vrl. to/404.html?url=/arakl7ay7a

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo




************





Y si se pulsa en la pantalla que ofrece el conocido ERROR 404, pero añadiendo "GO TO HOME PAGE ", con lo que se accede a otro mensaje de McAfee indicando: :



************





Tenga cuidado en este sitio web.

https://vrl. to/

Este sitio web supone un riesgo para la seguridad.

Categoría web de McAfee: Programas potencialmente no deseados

Calificación de seguridad de McAfee: Amarillo





Powered By: McAfee Endpoint Security

McAfee Logo



***********





Y si le damos a "continue" aparece:



Next Generation Shorten Platform

Optimal choice to make a profit and analyze traffic sources on the network



--------







Lo cual es atípico, por lo que cabe desconfiar de sus efectos, asi que mejor no pulsar en ellos !!!





Y esperando que lo indicado les será de utilidad, reciban saludos





ms, 16-4-2019]]>
http://www.zonavirus.com/noticias/2019/mail-phishing-de-ing-con-enlace-malicioso-a-https-vrl-toarakl7ay7a.asp http://www.zonavirus.com/noticias/2019/mail-phishing-de-ing-con-enlace-malicioso-a-https-vrl-toarakl7ay7a.asp Noticias Wed, 16 Apr 2019 12:55:58 GMT
<![CDATA[Ciberespionaje sneakypastes con objetivos en 39 países]]> https://i.ytimg.com/vi/b1dNUctO404/hqdefault.jpg





Lanzado por el Gaza Cybergang, la operación utiliza técnicas simples pero efectivas contra usuarios y organizaciones con intereses políticos en el Medio Oriente.



En 2018, Gaza Cybergang, que comprende varios grupos con diferentes niveles de sofisticación, lanzó una campaña de ciberespionaje contra usuarios y organizaciones con intereses políticos en el Medio Oriente.



La campaña, llamada SneakyPastes, utilizó direcciones de correo desechables para propagar la infección mediante phishing y descargar el malware en varias etapas y desde múltiples sitios gratuitos.



Esta táctica efectiva y de bajo costo permitió al grupo afectar a unas 240 víctimas de alto nivel en 39 países, incluyendo desde entidades políticas, diplomáticas, y medios de comunicación hasta ONGs, entre otros. Kaspersky Lab compartió su investigación con las autoridades policiales, originando el desmantelamiento de una parte importante de la infraestructura de ataque.



Gaza Cybergang es un colectivo de habla árabe, motivado políticamente, formado por grupos de amenazas interrelacionados que suelen atacar objetivos principalmente en el Medio Oriente y Norte de África, con un interés especial en los territorios palestinos. Kaspersky Lab ha identificado al menos a tres grupos de este colectivo, con motivaciones y objetivos parecidos, el ciberespionaje con intereses políticos del Medio Oriente-, pero con herramientas, técnicas y niveles de sofisticación muy diferentes. Hay un elemento que comparten y se solapa entre ellos.



Entre estos grupos se encuentran algunos de los más avanzados, como Operation Parliament y Desert Falcons, conocidos desde 2018 y 2015 respectivamente, y también uno crucial pero menos complejo, conocido como MoleRats, activo desde al menos 2012. En la primavera de 2018, este último grupo lanzó la operación SneakyPastes.



SneakyPastes empezó con ataques de phishing de temática política, difundidos utilizando direcciones de correo electrónico y dominios efímeros de un solo uso. Los enlaces maliciosos, o los archivos adjuntos en los que se hizo clic, procedieron después a infectar el dispositivo víctima.



Para evitar la detección y ocultar la ubicación del servidor de comando y control, en los dispositivos de las víctimas se descargaba un malware adicional en etapas sucesivas, utilizando sitios gratuitos como Pastebin y Github. Los diferentes implantes maliciosos utilizaron PowerShell, VBS, JS y dotnet para garantizar la resiliencia y su persistencia en los sistemas infectados.



La etapa final de la intrusión era un troyano de acceso remoto que, tras contactar con su servidor de control, procedía a recopilar, comprimir, cifrar y subir una gran variedad de hojas de cálculo y documentos robados. El nombre SneakyPastes se deriva del uso intensivo de paste sites para implantar progresivamente herramientas de control remoto (RAT) en los sistemas víctimas.



Los analistas de Kaspersky Lab trabajaron en colaboración con la policía para descubrir el ciclo completo de ataques e intrusiones de la operación SneakyPastes. Estos esfuerzos no solo han dado como resultado una comprensión detallada de las herramientas, técnicas, objetivos y otros, sino también en el desmantelamiento de una parte importante de la infraestructura.



La operación SneakyPastes tuvo su punto de máxima actividad entre abril y mediados de noviembre de 2018, centrándose en una pequeña lista de objetivos que incluía desde entidades diplomáticas y gubernamentales y ONGs hasta medios de comunicación. Gracias al uso de la telemetría de Kaspersky Lab y de otros medios, se han identificado cerca de 240 víctimas individuales y corporativas relevantes en 39 países de todo el mundo; aunque la mayoría se encuentra en los territorios palestinos, Jordania, Israel y Líbano. Entre las víctimas se pueden encontrar delegaciones diplomáticas, entidades gubernamentales, medios de comunicación y periodistas, activistas, partidos políticos e individuos, así como organizaciones educativas, bancarias, sanitarias y empresas constructoras.



El descubrimiento de Desert Falcons en 2015 marcó un punto de inflexión en el panorama de amenazas, al ser la primera APT de lengua árabe identificada. Ahora sabemos que su matriz, Gaza Cybergang, ha estado atacando activamente objetivos en el Medio Oriente desde 2012, gracias a la actividad de un grupo poco sofisticado pero implacable, y que en 2018 lanzó la operación SneakyPastes. SneakyPastes demuestra que la falta de infraestructura y herramientas avanzadas no es un obstáculo para el éxito. Anticipamos que el daño causado por los tres grupos de Gaza Cybergang siga intensificándose y que los ataques se extiendan a otras regiones que también están vinculadas a la cuestión palestina, afirma Amin Hasbini, director del Centro de Investigación y Análisis del Medio Oriente en Kaspersky Lab.



Todos los productos de Kaspersky Lab detectan y bloquean con éxito esta amenaza,



Para evitar ser víctimas de un ataque dirigido por un actor de amenazas conocido o desconocido, los analistas de Kaspersky Lab recomiendan implementar las siguientes medidas:



Utilizar herramientas avanzadas de seguridad como Kaspersky Anti Targeted Attack Platform y asegurarse que todo el equipo de seguridad tiene acceso a la información más reciente sobre ciberamenazas.

Actualizar regularmente todo el software de la organización, sobre todo cuando hay un nuevo parche disponible. Los productos de seguridad que cuentan con funciones de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.

Seleccionar una solución de seguridad probada, como Kaspersky Endpoint Security que, para una mejor protección frente amenazas conocidas y desconocidas -incluidos exploits-, dispone de funciones de detección basadas en comportamiento.

Concienciar a los empleados de la organización de las medidas de protección básicas a seguir, sobre todo cuando muchos de los ataques utilizan phishing y otras técnicas de ingeniería social.







Ver información original al respecto en Fuente:

http://prensa.tecnologia21.com/ciberespionaje-sneakypastes-objetivos-39-paises





mas info en

https://itconnect.lat/portal/2019/04/11/gaza-cybergang-2019/]]>
http://www.zonavirus.com/noticias/2019/ciberespionaje-sneakypastes-con-objetivos-en-39-paises.asp http://www.zonavirus.com/noticias/2019/ciberespionaje-sneakypastes-con-objetivos-en-39-paises.asp Noticias Wed, 16 Apr 2019 10:05:02 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.11 de hoy]]> ElistarA 41.11















BackDoor.Kirts

https://www.virustotal.com/es/file/0b7b3449e8244120cfca18846b0f4496f44ab94da2dccb50246c2aabe25a20e8/analysis/1555407505/





Malware.Elenoocka

https://www.virustotal.com/es/file/723a323b9e3edc34e6ac27028f1050982a3b5941e160e85f66d936f966136a1b/analysis/1555407583/





RiskTool.BitCoinMiner.BW

https://www.virustotal.com/es/file/b2631ffcc734a8dc1ad3b120776c320632a8509cc2a3e80a9fcc7e2433228701/analysis/1555407629/





Trojan.Emotet.C

https://www.virustotal.com/es/file/b8ecf5ca2129c1803f8bf376bb48235f9cd74bfc7380e460946c5f947ae6ab29/analysis/1555407702/





Trojan.OutBrowse

https://www.virustotal.com/es/file/9dc3ae0655fe3e95b5c28175ae2354f41f78eb56a9df0eb9a127269df262aef9/analysis/1555407807/





Trojan.Scar.B

https://www.virustotal.com/es/file/1408bda3a9c212c67039c092f532509ac52c4555227bd2dcd09728cdb469aad7/analysis/1555407859/





Ransom.Crypted007

https://www.virustotal.com/es/file/1e4b9f225ed46e67fdba49356d0aa837393f4c00b42bd84f7ffbba24c9810d6f/analysis/1555410857/





Malware.Foisdiu

https://www.virustotal.com/es/file/0a0a47c0cbad982f4875d40131dce28182f4fe610a51cdfbaad0c3ffeb781b08/analysis/1555423171/





Ransom.GandCrab.C

https://www.virustotal.com/file/e2d677c2b61a594263b621ec1aa18ac3f056e2a85c4db608e30331076153d733/analysis/1555423315/















saludos



ms, 16-4-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4111-de-hoy.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4111-de-hoy.asp Noticias Wed, 16 Apr 2019 09:46:41 GMT
<![CDATA[Wpa3: vulnerable a ataques por diccionario, filtrado de contraseña y denegación de servicio]]>
https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/04/wpa3-llegada-seguridad.jpg?resize=518%2C251&ssl=1



Apenas ha pasado algo más de un año desde la presentación del protocolo WPA3 como sucesor del inseguro WPA2. Sin embargo, el equipo de Dragonblood ya ha encontrado varios errores en el nuevo protocolo que permiten recuperar información encriptada, como la clave de red, contraseñas o chats, entre otros.



El equipo explica incluso cómo las vulnerabilidades van más allá de factores criptológicos, siendo posible, entre otras cosas, suplantar a un usuario legítimo y acceder a su red inalámbrica sin la necesidad de conocer su contraseña.



En la publicación de Dragonblood, equipo que colabora con la Wifi Alliance y la CERT/CC, notificando a los proveedores que emplean la tecnología asociada a WPA3, se describen, fundamentalmente, dos categorías bajo las cuales encuadrar las vulnerabilidades detectadas. En primer lugar, ataques por degradación (downgrade) consistentes en el uso forzado de configuraciones de compatibilidad con sistemas anteriores que prescindan de las mejoras introducidas por las nuevas versiones. En segundo lugar, ataques side-channel que se aprovechan de fugas de información para recuperar la contraseña que está siendo utilizada por la red.



En el caso de los ataques por downgrade, permiten a un atacante forzar a un cliente a utilizar el tradicional sistema de autenticación WPA de 4 vías, que lleva, consecuentemente, a los ataques por fuerza bruta ya conocidos contra dicho sistema de autenticación. Adicionalmente, el handshake propio del protocolo WPA3, conocido como Dragonfly, también es susceptible de un ataque por downgrade, obligando al cliente a utilizar una curva elíptica más débil de la que corresponde al protocolo.



En cuanto a los ataques side-channel, se ataca directamente al handshake del WPA3, aprovechando el método de codificación utilizado para la contraseña. A su vez, se distinguen ataques side-channel basados en caché, que explotan el algoritmo implicado en la generación por hash-to-curve y ataques side-channel basados en el timing, que explotan el algoritmo hash-to-group.



La información que se puede extraer mediante estos ataques, pueden derivar en un ataque exitoso por particionado de contraseñas, que se asemeja a un ataque por diccionario. Según los investigadores que publican el artículo, se trata de un ataque de poco coste económico y temporal, especificando que unos 40 handshake bastarían para romper una contraseña en minúsculas de 8 caracteres.

Ataques por degradación conducentes a ataques por diccionario.



En aras de habilitar una implementación gradual de este nuevo protocolo WPA3, es posible la habilitación de un modo operativo denominado transicional que ofrece soporte simultáneo para WPA3 y WPA2. Desafortunadamente, esta configuración es vulnerable a los ataques por degradación mencionados. Particularmente, las pruebas han demostrado que la instalación de un AP falso configurado con WPA2 y el tradicional handshake de 4 vías, fuerza la autenticación del cliente víctima en él, antes de cualquier detección de downgrade, consiguiendo suficiente información de la red como para llevar a cabo un ataque por diccionario exitoso.



Según los investigadores, este ataque puede tener éxito incluso si el cliente ya se encuentra debidamente autenticado en la versión legítima de la red que mantiene el protocolo WPA3. Esto quiere decir que si un AP falso con WPA2 es detectado, el cliente víctima tratará de conectarse igualmente, lo que, nuevamente, permite ataques por diccionario.

Ataques side-channel basados en caché



El algoritmo de codificación de contraseñas utilizado por Dragonfly hace uso de ramificaciones condicionales en su código. En el caso de que un atacante pudiera descubrir el ramal lógico que intervino en la generación del código, ello podría llevar a averiguar si la contraseña se encuentra en una determinada iteración del algoritmo de generación de contraseñas. La vulnerabilidad ha sido referenciada bajo CVE-2019-9494.

Ataques side-channel basados en timing



El algoritmo de codificación de contraseñas hace uso de un número variable de iteraciones para codificar la contraseña. El número concreto de estas iteraciones depende de la dirección MAC del punto de acceso (AP) y de la dirección MAC del cliente. Un atacante puede realizar un ataque por timing remoto contra el algoritmo de codificación de contraseñas para determinar el número de iteraciones utilizadas. La información recuperada puede ser útil para la realización de un ataque por particionado a la contraseña, que es similar a un ataque por diccionario.

Ataques por denegación de servicio



Adicionalmente, es posible, mediante el spoofing de multiples direcciones MAC, la saturación con peticiones al punto de acceso que haga uso de WPA3 hasta provocar una denegación de servicio.



Más información: https://papers.mathyvanhoef.com/dragonblood.pdf



Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/04/wpa3-vulnerable-a-ataques-por-diccionario-filtrado-de-contrasena-y-denegacion-de-servicio.html]]>
http://www.zonavirus.com/noticias/2019/wpa3-vulnerable-a-ataques-por-diccionario-filtrado-de-contrasena-y-denegacion-de-servicio.asp http://www.zonavirus.com/noticias/2019/wpa3-vulnerable-a-ataques-por-diccionario-filtrado-de-contrasena-y-denegacion-de-servicio.asp Noticias Wed, 16 Apr 2019 09:25:49 GMT
<![CDATA[Ghidra (herramienta de ingeniería inversa opensource) despertará el interés de los entusiastas de la seguridad]]>


DESCARGA GRATUITA DE GHIDRA >

https://github.com/NationalSecurityAgency/ghidra



MAS INFORMACION AL RESPECTO >

https://www.redeszone.net/2019/03/06/ghidra-descarga-aplicacion-ingenieria-inversa-nsa/



Como se suele decir en muchas ocasiones, el sentido común acaba por imponerse, y así parece que acabará ocurriendo en relación a la protección de datos personales alrededor de todo el globo. Este brote de optimismo se debe a las conclusiones alcanzadas por la comisión del Senado de Estados Unidos que ha investigado la brecha sufrida en 2017 por Equifax. Entre las mismas se traslada la necesidad de que las empresas privadas que tratan con datos personales tengan la obligación de cumplir con un mínimo de medidas de seguridad, a fin de prevenir y detectar brechas de datos. Veremos si dichas recomendaciones, donde figura el hecho de que el Congreso legisle dicha cuestión, llegan a buen puerto. Asimismo, otro evento de interés ha sido la difusión en abierto por parte de la NSA de su herramienta Ghidra.



Esta plataforma de ingeniería inversa despertará el interés de los entusiastas de la seguridad, estando disponible para su descarga en la página web de la institución citada, y previsiblemente en un futuro su código fuente en GitHub. Por otro lado, y como no podía ser de otra forma, han sido muchos los que han trasladado sus suspicacias frente a este comunicado, ante el cual la NSA ha indicado que el objetivo buscado con dicha cesión es construir una comunidad en torno a la herramienta y mejorar los mecanismos de seguridad que tienen a su disposición las organizaciones.





Ver mas información al respecto en Fuente>

https://cso.computerworld.es/pubs/CSO35/index.html?page=3]]>
http://www.zonavirus.com/noticias/2019/ghidra-herramienta-de-ingenieria-inversa-opensource-despertara-el-interes-de-los-entusiastas-de-la-seguridad.asp http://www.zonavirus.com/noticias/2019/ghidra-herramienta-de-ingenieria-inversa-opensource-despertara-el-interes-de-los-entusiastas-de-la-seguridad.asp Noticias Wed, 16 Apr 2019 08:58:22 GMT
<![CDATA[Ecuador reporta 40 millones de ciberataques tras arresto de fundador de wikileaks]]> https://lahora.pe/wp-content/uploads/2019/04/Assange-450x330.jpeg?imagen-noticia-preview



Ecuador ha registrado más de 40 millones de ciberataques a portales web de instituciones públicas tras retirar el asilo diplomático al fundador de WikiLeaks, Julian Assange, informaron autoridades.



Desde el pasado jueves se registraron más de 40 millones de ataques cibernéticos provenientes principalmente de Estados Unidos, Brasil, Holanda, Alemania, Rumanía, Francia, Austria, Reino Unido, y también desde aquí, de nuestro territorio, dijo Patricio Real, viceministro de Tecnologías de la Información y Comunicación.



El jueves el presidente Lenín Moreno revocó el asilo diplomático concedido a Assange en 2012, aduciendo reiteradas violaciones a las normas de su protección. Quito también le retiró al australiano la nacionalidad ecuatoriana otorgada en 2017.



El subsecretario de Gobierno Electrónico, Javier Jara, explicó que a partir de las amenazas recibidas por estos grupos relacionados a Julian Assange, el país sufrió ataques conocidos como ataques volumétricos que impiden el acceso a las páginas web.



Las principales instituciones afectadas son la cancillería, el banco central, la presidencia, el servicio de rentas internas y algunos ministerios y universidades.



Pese al bombardeo de ciberataques -el doble de los usuales- los organismos no han reportado robo de información o eliminación de datos.



Tenemos 40 millones de ataques y sin embargo hemos tenido apenas unas intermitencias en la prestación de los servicios, agregó el viceministro.



Tras la medida contra Assange, la ministra del Interior, María Paula Romo, denunció que una persona cercana al experto informático estaba implicada en un plan de desestabilización contra el gobierno.



A raíz de ello, las autoridades detuvieron al sueco Ola Bini, quien tiene una orden de prisión preventiva por el presunto delito de ataque a sistemas informáticos.



Romo también ha señalado a dos hackers rusos que viven en Ecuador y que están vinculados con ataques sistemáticos al gobierno ecuatoriano, sin que las autoridades hayan confirmado si son aliados de WikiLeaks.



(Fuente: AFP)



Ver información original al respecto en Fuente:

https://lahora.pe/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-fundador-de-wikileaks/]]>
http://www.zonavirus.com/noticias/2019/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-fundador-de-wikileaks.asp http://www.zonavirus.com/noticias/2019/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-fundador-de-wikileaks.asp Noticias Wed, 16 Apr 2019 08:31:56 GMT
<![CDATA[Kaspersky lab descubre nueva vulnerabilidad crítica en windows (zero day)]]> https://tecno.americaeconomia.com/sites/tecno.americaeconomia.com/files/styles/photo_article/public/field/image/ransomware-ransom-ware-cyber-crime-hacking-malware-2320941.jpg?itok=yBuhM4zU





Una vulnerabilidad denominada como de día cero estaba siendo explotada por un grupo desconocido a través de malwares. De esta forma buscaban obtener el control total de la máquina de sus víctimas.



Las tecnologías de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta brecha estaba siendo explotada por un grupo criminal desconocido, en un intento por obtener el control de un dispositivo específico. El ataque fue dirigido al núcleo del sistema –su kernel– a través de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.



Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes maliciosos controlen las máquinas infectadas de manera discreta con fines criminales. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad.



Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes, que no reconocen la infección del sistema ni protegen a los usuarios ante una amenaza desconocida.



Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Windows de Microsoft.



El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y consiguió privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un programa legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell.



Lo anterior permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.



En este ataque, observamos dos tendencias principales que a menudo vemos en las amenazas. Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.



Algunos de los nombres de los exploits descubiertos por Kaspersky Lab son los siguientes:



HEUR:Exploit.Win32.Generic

HEUR:Trojan.Win32.Generic

PDM:Exploit.Win32.Generic



La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril. En esa línea, para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:



1.- Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.



2.- Si le preocupa la seguridad general de su equipo o sistema, asegurarse de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente



3.- Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento.



4.- Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes.



5.- Por último, pero no menos importante, asegúrese de que estar informado de los aspectos básicos de la higiene de la ciberseguridad.







Ver información original al respecto en Fuente>

https://tecno.americaeconomia.com/articulos/kaspersky-lab-descubre-nueva-vulnerabilidad-critica-en-windows]]>
http://www.zonavirus.com/noticias/2019/kaspersky-lab-descubre-nueva-vulnerabilidad-critica-en-windows-zero-day.asp http://www.zonavirus.com/noticias/2019/kaspersky-lab-descubre-nueva-vulnerabilidad-critica-en-windows-zero-day.asp Noticias Wed, 16 Apr 2019 08:09:04 GMT
<![CDATA[Durante mas de seis meses, hackers tuvieron acceso completo a cualquier cuenta de correo de hotmail, msn y outlook]]> https://i.blogs.es/c1e540/outlook-msn-hotmail/1024_2000.jpg



El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.



Hoy, de acuerdo a nueva información obtenida por Motherboard, esta brecha de seguridad fue más grande de lo que se pensaba, ya que los atacantes habrían tenido acceso completo a las cuentas de Hotmail, Outlook y MSN, es decir, desde los contenidos de los correos, hasta calendarios, perfiles del usuario e historiales de inicios de sesión.





Hasta el momento no se sabe el número de afectados



De acuerdo a las declaraciones de Microsoft, un número no determinado de usuarios vieron sus cuentas comprometidas entre el 1 de enero y el 28 de marzo de 2019, esto después de que un grupo de hackers tuvieron acceso a una cuenta de soporte al cliente, la cual les permitió acceder a esta información.



Microsoft afirma que el contenido de los correos así como los archivos adjuntos no se vieron afectados en esta brecha de seguridad, y que una vez que se detectó la intrusión, se procedió a desactivar las credenciales. Asimismo, confirman que ninguna contraseña de los usuarios afectados fue robada.



"Identificamos que las credenciales de un empleado de soporte de Microsoft se vieron comprometidas, lo que permitió que personas ajenas a Microsoft accedieran a la información dentro de las cuenta de correo electrónico."



https://i.blogs.es/09cea7/microsoft-correo-hack/1024_2000.jpg

Microsoft Correo Hack



Ahora, Motherboard asegura tener otra versión, ya que, según sus fuentes, el alcance de esta intrusión fue mucho mayor y abarcó al menos un periodo de seis meses. Y, contrario a lo que afirma Microsoft, los hackers habrían tenido acceso a todo el contenido de correo, incluyendo archivos adjuntos, y sólo habría afectado a cuentas gratuitas y no aquellas de pago o corporativas.



De hecho, Motherboard afirma que las credenciales robadas pertenecían a un usuario de soporte con altos privilegios, que incluso podría haber tenido acceso a cuentas de otros agentes de soporte para así ampliar el alcance del ataque.



Ante esto, Microsoft confirmó que esta brecha afectó a aproximadamente 6% de los usuarios, pero no ofreció una cifra exacta. Por otro lado, la compañía de Redmond rechazó la información de que el ataque estuvo presente al menos durante seis meses, como afirma Motherboard.



Desde Xataka nos hemos puesto en contacto con Microsoft para solicitar más detalles acerca de esta información, la cual actualizaremos en caso de que tengamos novedades.





Ver información original al respecto en Fuente:

https://www.xataka.com/seguridad/durante-al-seis-meses-hackers-tuvieron-acceso-completo-a-cualquier-cuenta-cuenta-correo-hotmail-msn-outlook?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=16_Apr_2019+Xataka&utm_term=CLICK+ON+TITLE]]>
http://www.zonavirus.com/noticias/2019/durante-mas-de-seis-meses-hackers-tuvieron-acceso-completo-a-cualquier-cuenta-de-correo-de-hotmail-msn-y-outlook.asp http://www.zonavirus.com/noticias/2019/durante-mas-de-seis-meses-hackers-tuvieron-acceso-completo-a-cualquier-cuenta-de-correo-de-hotmail-msn-y-outlook.asp Noticias Wed, 16 Apr 2019 07:07:03 GMT