Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2018 Wed, 16 Oct 2018 10:59:00 GMT Wed, 16 Oct 2018 10:59:00 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Cuidado con este nuevo ataque informático: agent tesla, loki y gamarue : evitan los antivirus e infectan tu sistema]]>


https://www.redeszone.net/app/uploads/2018/10/fichero-TRF-vulnerabilidad-Word.jpg



A menudo confiamos en nuestro antivirus para proteger nuestro ordenador de las amenazas que nos llegan a través de Internet. Aunque normalmente los antivirus sí suelen ser capaces de detectar la mayoría de las amenazas informáticas, estos no nos ofrecen una protección del 100% frente a todas las amenazas, sino que también hay técnicas capaces de evadir la protección de los antivirus para llevar a cabo estos ataques, técnicas como la utilizada por Agent Tesla, un malware diseñado para robar información de sistemas vulnerables.



Tal como advierte la firma de seguridad Talos, recientemente se ha visto en la red una nueva campaña maliciosa centrada en explotar dos vulnerabilidades conocidas de Word, CVE-2017-0199 y CVE-2017-11882, para distribuir 3 tipos de malware diferente: Agent Tesla, Loki y Gamarue.





fichero RTF vulnerabilidad Word



Este ataque informático comienza desde un correo electrónico que llega a las víctimas con un archivo RTF adjunto. Cuando descargamos y abrimos este documento con Word da comienzo la infección, explotando las dos vulnerabilidades anteriores para poder descargar y ejecutar el malware sin levantar la sospecha del antivirus.





Qué hace el malware que se distribuye a través de estos ataques informáticos



Agent Tesla es uno de los troyanos más sofisticados que podemos encontrarnos en la red. Este malware se comercializa legalmente como un keylogger, pero los expertos de seguridad han advertido en varias ocasiones que puede ser usado para robar contraseñas de navegadores, clientes de correo y clientes FTP fácilmente. Además, cuenta con funciones de control remoto.



Gamarue, por otro lado, forma parte de una completa botnet de ordenadores, propagándose muy rápidamente entre todos los ordenadores vulnerables conectados a la red local y brindando al pirata informático acceso remoto al equipo.



Loki, por último, se centra en el robo de datos bancarios, billeteras de criptomonedas y contraseñas de los navegadores web. A diferencia de los dos anteriores, este malware no tiene funciones de control remoto, solo consigue lo que busca y lo envía de forma segura al servidor de los piratas.



Analizando el documento RTF adjunto en el correo con VirusTotal, tan solo dos de los 58 motores antivirus son capaces de detectar algo sospechoso en él, por lo que, a día de hoy, se trata de una de las amenazas más peligrosas que podemos encontrarnos.



Cómo protegernos de esta peligrosa amenaza informática que evita los antivirus



Como hemos dicho, este ataque informático nos llega a través del correo electrónico como un archivo RTF adjunto, por lo que, como siempre, debemos evitar descargar este tipo de archivos adjuntos en los correos y abrirlos en nuestro ordenador.



Además, como este ataque informático se aprovecha de dos vulnerabilidades de 2017 en Word, es muy importante tener toda la suite de Office actualizada con los últimos parches de seguridad, ya que, de esa manera, podremos estar seguros de que la técnica de ataque de estos piratas informáticos no puede evadir la protección de nuestro antivirus.



Como siempre, sentido común y tener nuestro sistema operativo y demás aplicaciones (como Office) actualizadas a la última versión nos ayudará a estar totalmente protegidos frente a esta y otras amenazas informáticas.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/10/16/ataque-evita-antivirus-instala-malware/







COMENTARIO: LOS EXPLOIT CVE-2017-0199 y CVE-2017-11882 EN RTF DISFRAZADOS DE DOC PUEDEN EVITARSE COMO INDICAMOS REPETIDAMENTE:



NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!




Y SE RECUERDA QUE ELLO SOLO PASA ABRIENDO DICHOS FICHEROS "RTF" CON OFFICE, QUE SI SE HACE CON WORDPAD NO INTERPRETA EL CODIGO MALICIOSO Y NO PRODUCEN LA INFECCION



saludos



ms, 16-10-2018]]>
http://www.zonavirus.com/noticias/2018/cuidado-con-este-nuevo-ataque-informatico-agent-tesla-loki-y-gamarue-evitan-los-antivirus-e-infectan-tu-sistema.asp http://www.zonavirus.com/noticias/2018/cuidado-con-este-nuevo-ataque-informatico-agent-tesla-loki-y-gamarue-evitan-los-antivirus-e-infectan-tu-sistema.asp Noticias Wed, 16 Oct 2018 10:59:00 GMT
<![CDATA[Otro mail phishing de DHL que adjunta fichero zip]]>


__________



Asunto: RE: DHL EXPRESS - HEAD OFFICE - AWB Number: 90785XXX - ORIGINAL SHIPPING DELIVERY

De: DHL Customer Support <support_noreply@dhl.com>

Fecha: 16/10/2018 10:18

Para:



Dear Customer,





The shipment (s) Document attached are expected to be delivered to you

today.



--------------------------------------------------------

AWB Number: 90785387011

Pickup Date: 2018-10-17 14:41:09

Description: Original Shipment Document

---------------------- -----------------------------------



DHL Express.



Regards



Thank you for shipping with DHL Express!



CONFIDENTIALITY NOTICE: This message is from DHL and may contain

confidential business information. It is intended only for the use of

the individual to whom it is addressed. If you are not the intended

recipient please contact the sender and delete this message and any

attachment from your system. Unauthorized publication, use,

dissemination, forwarding, printing or copying of this E-Mail and its

attachments is strictly prohibited.



ANEXADO: SKBMT_16_99E19_281652A0_PDF.ZIP (Contiene fichero malicioso de doble extensión SKBMT_16_99E19_281652A0_PDF.exe)




__________





El fichero anexado contiene un fichero con doble extensión, .PDF.EXE para que el usuario crea que es un PDF, mientras que es el EXE el que se ejecuta...



El preanalisis de virustotal ofrece el siguiente informe:



https://www.virustotal.com/es/file/661adfd648c0ee110159caabc547bc1c4bd3b7cc0b0379cbbac737924111e607/analysis/1539683663/



Lo pasaremos a controlar a partir del ElistarA 39.91 de hoy



saludos



ms, 16-10-2018]]>
http://www.zonavirus.com/noticias/2018/otro-mail-phishing-de-dhl-que-adjunta-fichero-zip.asp http://www.zonavirus.com/noticias/2018/otro-mail-phishing-de-dhl-que-adjunta-fichero-zip.asp Noticias Wed, 16 Oct 2018 10:05:15 GMT
<![CDATA[Acaba de llegarnos una nueva variante de ransomware: el minotaur]]>


Nos acaba de llegar la primera muestra de este nuevo ransomware "MINOTAUR", que pasaremos a controlar a partir del ElistarA 39.91 de hoy



En la carpeta donde ha cifrado ficheros nos ha añadido el fichero :



"How To Decrypt Files.txt"





con el siguiente texto:





_____________



--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

(KEY) : xxxxxxxxxx.......xxxxxxxxxx

(EMAIL) : minotaur@420blaze.it

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

ALL YOUR FILES ARE ENCRYPTED BY (MINOTAUR) RANSOMWARE!

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

FOR DECRYPT YOUR FILES NEED TO PAY US A (0.125 BTC)!

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

SEND YOUR (KEY) TO OUR E-MAIL FOR SUPPORT!

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------









El preanalisis de virustotal de la muestra del ransomware en cuestión, ofrece este informe:



https://www.virustotal.com/es/file/26b1811024cc6164e0762dfc9be4412306ddea782f15b1763c1abd4b5fff3e07/analysis/1539680264/

_______



Como se ve, para el descifrado piden 0,125 BTC. o sea unos 695 € al cambio de hoy ...



(1 Bitcoin equivale hoy a 5.560,05 € - 16 oct. 9:12 UTC)



_______





Cifra ficheros (incluido los EXE) añadiendoles la extensión ".Lock"



y como se ve en el fichero de texto, piden un mail dirigido a 420blaze.it, un site de juegos de Italia que posiblemente han logrado hackear ...





Como sea que lo mas frecuente es que legue anexado a un e-mail, o descargado por un downloader,



RECORDAR:



COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





saludos



ms, 16-10-2018]]>
http://www.zonavirus.com/noticias/2018/acaba-de-llegarnos-una-nueva-variante-de-ransomware-el-minotaur.asp http://www.zonavirus.com/noticias/2018/acaba-de-llegarnos-una-nueva-variante-de-ransomware-el-minotaur.asp Noticias Wed, 16 Oct 2018 09:35:25 GMT
<![CDATA[Actualizaciones para múltiples productos de adobe]]>


https://3.bp.blogspot.com/-iPXolR6WP7k/W70z79Ct3GI/AAAAAAAABMk/LYLRoaKGGaYz8pu6eThRwh71m1jUX1xeQCLcBGAs/s1600/logo-adobe.png



A continuación se exponen los boletines publicados para cada producto.



Adobe Digital Editions (APSB18-27): boletín que soluciona tres vulnerabilidades relacionadas con un desbordamiento de memoria que podría permitir la ejecución remota de código (CVE-2018-12813, CVE-2018-12814 y CVE-2018-12815), cinco debidas a errores de lecturas fuera de límites que permitirían revelar información (CVE-2018-12816, y CVE-2018-12818 a CVE-2018-12821), y otro fallo que también permitiría la ejecución de código debido a un error de acceso a memoria previamente liberada (CVE-2018-12822).



Adobe Flash Player (APSB18-35): actualmente no se detallan las vulnerabilidades corregidas en este boletín.



Adobe Experience Manager (APSB18-36): cinco problemas de seguridad que podrían permitir la revelación de información sensible a través de ataques Cross-Site Scripting permanentes (CVE-2018-15969, CVE-2018-15972 y CVE-2018-15973) y reflejados (CVE-2018-15970 y CVE-2018-15971) se solucionan en este boletín.



Adobe Framemaker (APSB18-37) y Adobe Technical Communications Suite (APSB18-38): estos dos últimos boletines corrigen sendos fallos de seguridad relacionados con la carga de librerías de manera insegura que permitiría la elevación de privilegios (CVE-2018-15974 y CVE-2018-15976 respectivamente).



Se encuentran afectadas las siguientes versiones de los producto Adobe (y anteriores):



Adobe Digital Editions 4.5.8 y anteriores para las plataformas Windows, Macintosh e iOS.

Adobe Flash Player 31.0.0.108 para los sistemas operativos Windows, macOS, Linux y ChromeOS, así como los navegadores Google Chrome, Microsoft Edge and Internet Explorer 11.

Adobe Experience Manager 6.x para todas las plataformas.

Adobe Framemaker 1.0.5.1 y anteriores para Microsoft Windows.

Adobe Technical Communications Suite 1.0.5.1 y anteriores para Microsoft Windows.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2018/10/actualizaciones-para-multiples.html]]>
http://www.zonavirus.com/noticias/2018/actualizaciones-para-multiples-productos-de-adobe.asp http://www.zonavirus.com/noticias/2018/actualizaciones-para-multiples-productos-de-adobe.asp Noticias Wed, 16 Oct 2018 08:49:15 GMT
<![CDATA[Dos de cada tres páginas de internet que ejecuten php serán inseguras en unas semanas]]>


https://www.redeszone.net/app/uploads/2018/10/problemas-seguridad-actualizaciones-php.jpg?x=634&y=309



Siempre que navegamos por Internet podemos encontrarnos con muchos problemas. Son muchas las amenazas presentes en la red que pueden infectar nuestros sistemas si no tomamos las medidas adecuadas. Desde un mal funcionamiento de nuestro ordenador hasta incluso ver cómo nuestros datos importantes se borran y no podemos hacer nada para recuperarlos. Son muchas las páginas que pueden causar problemas. En este artículo vamos a hablar de algo que va a afectar a muchos sitios en las próximas semanas. Dos tercios de las páginas hechas en PHP van a ser inseguras.



Muchas páginas que ejecuten PHP serán inseguras en unas semanas



En unas semanas, concretamente a finales de diciembre, el soporte de seguridad para PHP 5.6.x dejará de existir de manera oficial. Hay que mencionar que, según estadísticas ofrecidas por W3Techs, un 78,9% de todas las webs se ejecutan en PHP. Muchas de ellas, concretamente se calcula que un 62%, utilizan versiones que van a dejar de recibir soporte.



Esto significa que, cuando los sitios que utilizan alguna versión de PHP 5.x dejarán de recibir actualizaciones de seguridad para su servidor. Esto puede poner en riesgo estas páginas. Cientos de millones de páginas en todo el mundo estarán expuestas a posibles problemas de seguridad serios.





Esto es así ya que si un ciberdelincuente encuentra una vulnerabilidad en PHP, los sitios no recibirán actualizaciones. No habrá parches para solventar esos problemas de seguridad. Por tanto, tendrían vía libre para atacar a las páginas que utilicen alguna de estas versiones que van a quedar desprotegidas.



Los expertos en seguridad creen que puede ser una gran problemática para los sitios en PHP de cara a 2019.



Muchos sitios tendrán problemas de seguridad



https://www.redeszone.net/app/uploads/2018/10/problemas-seguridad-php-655x318.jpg



Se conoce este hecho desde hace tiempo ...



Hay que mencionar que los desarrolladores de PHP conocen de este hecho desde hace tiempo.



Sin embargo la versión 5.6 de PHP es aún la más utilizada.



También, según indican los desarrolladores, no ha habido un gran esfuerzo para que se actualicen a la versión más reciente, la 7.x. Esto es una problemática, ya que como hemos mencionado son muchos sitios los que siguen utilizando versiones que van a quedar obsoletas.



Solamente Drupal, si tenemos en cuenta los tres gestores web más importantes, ha dado el paso para exigir al menos PHP 7. Pero esto no ocurrirá hasta marzo del próximo año. Habrá, por tanto, 3 meses en los que los usuarios podrán ser inseguros.



Por parte de WordPress y Joomla exigen al menos las versiones 5.2 y 5.3, respectivamente. Un problema grave, ya que son precisamente las plataformas más utilizadas. Ya vimos las diferencias de seguridad entre WordPress y Joomla.





Como siempre hemos mencionado, mantener nuestros equipos y sistemas actualizados es muy importante. Es la manera de corregir errores y poder hacer frente a las amenazas más recientes. En ocasiones surgen vulnerabilidades que son resueltas mediante parches de seguridad lanzados por los propios fabricantes. Si nuestros equipos no están actualizados correctamente, podrían ser vulnerables.



En definitiva, muchas páginas van a dejar de ser seguras a partir del 31 de diciembre.

Esto será así a menos que los responsables de las páginas actualicen a las últimas versiones que seguirán recibiendo actualizaciones de seguridad.





Ver información original al respecto en Fuente>

https://www.redeszone.net/2018/10/15/paginas-php-inseguras/]]>
http://www.zonavirus.com/noticias/2018/dos-de-cada-tres-paginas-de-internet-que-ejecuten-php-seran-inseguras-en-unas-semanas.asp http://www.zonavirus.com/noticias/2018/dos-de-cada-tres-paginas-de-internet-que-ejecuten-php-seran-inseguras-en-unas-semanas.asp Noticias Wed, 16 Oct 2018 08:34:48 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 39.91 de hoy]]> ElistarA 39.91 de hoy







Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 39.91







Malware.Elenoocka

https://www.virustotal.com/es/file/559761803b195f7451158b3f142fc3eec2411a5decd14346564e66c9ee94fb78/analysis/1539676249/





Malware.Task

https://www.virustotal.com/es/file/f0b2b5e48230a5ad021890477dba75fd4c781121025bb3bf1a95cb5e948777f0/analysis/1539676429/





RANSOM MINOTAUR

https://www.virustotal.com/es/file/26b1811024cc6164e0762dfc9be4412306ddea782f15b1763c1abd4b5fff3e07/analysis/1539685261/







BACKDOOR ANDROM

https://www.virustotal.com/es/file/661adfd648c0ee110159caabc547bc1c4bd3b7cc0b0379cbbac737924111e607/analysis/1539683663/











TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):


trabajo-en-proceso.jpg





saludos



ms, 16-10-2018







______________





blog: https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg]]>
http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3991-de-hoy.asp http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3991-de-hoy.asp Noticias Wed, 16 Oct 2018 08:14:16 GMT
<![CDATA[Estas son las principales ciberamenazas para los próximos meses y así puedes anticiparte]]> Estos van a ser los ataques informáticos más frecuentes



Las ciberamenazas son un problema que está muy presente en las diferentes plataformas. Como sabemos, hay una gran variedad tanto de tipos como de maneras de infectar a los usuarios. Por suerte también tenemos fórmulas para evitar sufrir algún tipo de ataque que comprometa la seguridad de nuestros equipos y nuestra propia privacidad. En este artículo nos hacemos eco del pronóstico de los profesionales de seguridad de cara a los próximos meses, ya dentro de 2019. Vamos a dar algunos consejos también para anticiparnos y evitar sufrir este tipo de ataques.



Principales ciberamenazas para los próximos meses



En temas de seguridad es muy importante prevenir. Hay problemas que pueden tener difícil solución una vez se ha llevado a cabo el ataque. Esto podría afectar a una pérdida de datos importantes, por ejemplo. Por ello conviene tener presentes algunas medidas de seguridad para no llegar a este punto.



Según los expertos en seguridad informática, básicamente van a ser cinco amenazas las más importantes en los próximos meses. Al menos las más importantes en cuanto a número de usuarios afectados.



Ataques de phishing



Hemos hablado en otras ocasiones de algunos consejos para evitar ser víctima de ataques de phishing. Se trata de una de las amenazas más serias, puesto que atenta directamente contra la privacidad y seguridad de los usuarios.



Los ciberdelincuentes tienen como objetivo hacerse con las credenciales de la víctima. Para lograrlo utilizan la ingeniería social. Intentan hacer creer que están ante algo legítimo. Suele llegar a través de correos electrónicos o mensajes por redes sociales.



El primer consejo es justo desconfiar de ese tipo de mensajes. Desconfiar de correos electrónicos sospechosos, así como lo que nos llegue por redes sociales. Un banco, por ejemplo, nunca va a pedirnos nuestra clave por un e-mail.



También hay que evitar acceder a nuestras cuentas a través de links en otras páginas o mensajes. Siempre lo mejor es introducir la dirección directamente en la barra del navegador.



Las ciberamenazas más presentes



Mineros de criptomonedas ocultos



Si hay un tipo de ciberamenazas que también ha aumentado mucho en los últimos tiempos y que seguirá haciéndolo son los mineros de criptomonedas ocultos. En este caso principalmente está en riesgo el buen funcionamiento de nuestros equipos.



Hay que mencionar que este tipo de amenazas afecta tanto a equipos de sobremesa como a dispositivos móviles. Incluso al conocido como el Internet de las Cosas. Los ciberdelincuentes utilizan los recursos de estos equipos para minar moneda digital. Es una problemática bastante seria ya que pone en riesgo de forma física los dispositivos.



Es muy importante no descargar programas de sitios de terceros o páginas que no inspiren confianza. También hay que observar bien si hay alguna aplicación que esté consumiendo más recursos de la cuenta. Puede ser una señal de que tenemos un minero oculto en nuestro sistema.



Además, la recomendación principal es contar con programas y herramientas de seguridad. De esta manera podremos hacer frente a este tipo de problema.



El ransomware



El ransomware seguirá siendo uno de los objetivos principales de los ciberdelincuentes. El motivo es su rendimiento económico. Como sabemos, por medio de esta amenaza logran cifrar los equipos de la víctima y piden un rescate económico para poder acceder a ellos. Afecta tanto a usuarios particulares como a organizaciones.



Es un problema muy serio ya que muchos documentos importantes pueden estar en peligro. Podríamos llegar a perder datos de gran valor.



La principal recomendación para evitar ser víctima de este tipo de ciberamenazas es realizar copias de seguridad de manera frecuente. Así podremos guardar nuestros archivos y, en caso de un eventual problema, recuperarlos.



También hay que evitar descargar archivos maliciosos, así como tener instalado un buen software de seguridad que nos ayude a protegernos. Tener el sistema actualizado a la última versión ayuda, ya que en ocasiones surgen vulnerabilidades que son resueltas mediante parches.



Botnets



Como sabemos, los botnets son controlados de forma remota por ciberataques. Ejecutan ataques a gran escala que, en casos extremos, pueden involucrar a millones de equipos y sistemas.



Esto lo realizan, entre otras cosas, para realizar ataques DDoS, realizar ataques de fuerza bruta, enviar correos de Spam o robar información personal.



Normalmente la víctima no sabe que su equipo está infectado por esta amenaza hasta que es demasiado tarde. Por tanto lo mejor es contar con un buen antivirus y realizar análisis frecuentemente. Mantener nuestros equipos limpios de malware es vital.



Virus y malware



Por último, dentro de las ciberamenazas más presentes en los próximos meses, los virus y malware. No es una novedad, ni mucho menos. Llevan presentes con nosotros desde los inicios de Internet. Son todos los archivos maliciosos que llegan a nuestro equipo, configurados para realizar diferentes acciones que comprometen el buen funcionamiento.



Aquí, una vez más, conviene prestar mucha atención a dónde y cómo navegamos, así como contar con herramientas de seguridad. Hay que tener cuidado con archivos adjuntos que descarguemos











ver información original al respecto en Fuente:

https://www.redeszone.net/2018/10/14/principales-ciberamenazas-como-protegerse/















y RECORDAR QUE:



COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





saludos



ms,16-10-2018
]]>
http://www.zonavirus.com/noticias/2018/estas-son-las-principales-ciberamenazas-para-los-proximos-meses-y-asi-puedes-anticiparte.asp http://www.zonavirus.com/noticias/2018/estas-son-las-principales-ciberamenazas-para-los-proximos-meses-y-asi-puedes-anticiparte.asp Noticias Wed, 16 Oct 2018 06:01:55 GMT
<![CDATA[Nueva versión de elistara 39.90]]> Para control de nuevas variantes de malware segun muestras recibidas para analizar, hemos editado la nueva versión del ElistarA 39.90 de hoy







ElistarA







---v39.90-(15 de Octubre del 2018) (Muestras de BackDoor.Kirts "winsvcs.exe",

(2)Malware.Elenoocka "*.exe", Malware.IBM "vb.exe", Malware.MSOneDrive "*.exe",

Malware.Scvhosts "scvhosts.exe" y Spy.Panda "*.exe









Saludos



ms, 15-10-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3990.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3990.asp Noticias Tue, 15 Oct 2018 16:22:52 GMT
<![CDATA[Si quieres evitar problemas con las nuevas versiones de windows 10, nunca pulses sobre “buscar actualizaciones”]]>


Hay algunos de estos que Microsoft ya ha admitido públicamente, mientras que otros aún se están estudiando, pero una cosa está clara, y es que tal y como han advertido los de Redmond, sólo las personas que hicieron clic en el botón Buscar actualizaciones, fueron las afectadas por el error de eliminación de archivos. Esto es algo que encontramos en el apartado de Configuración / Actualización y seguridad, por lo que al hacer clic en este botón, la firma ofrece actualizaciones anticipadas, saltándose parte de la fase final del proceso de prueba.





Esto se debe a que, como suele ser habitual después de la puesta en escena de una actualización importante de Windows 10 como ha sido la October 2018, Microsoft la vaya lanzando de manera paulatina para todo el mundo. Con esto lo que se logra es ir siguiendo de cerca la retroalimentación de los usuarios a los que les va llegando y tener tiempo de corregir los últimos errores.



Sin embargo en este caso, como se ha apuntado ahora, la actualización sólo estaba disponible para aquellos que hacían clic por sí mismos en el botón de comprobar si había actualizaciones de la configuración de Windows.



Por tu seguridad, no pulses Buscar actualizaciones en Windows 10



En otras palabras, parece ser que Microsoft lanza intencionadamente grandes actualizaciones como ésta de manera escalonada comprobando si hay problemas, así se asegura de que «está a salvo». Sin embargo, si los usuarios pulsan en el mencionado botón, la firma con sede en Redmond envía la nueva versión sin la necesidad de realizar más pruebas, de ahí los riesgos que se corren tomando esta decisión.



https://www.adslzone.net/app/uploads/2018/10/buscar.jpg

Actualizaciones Windows 10



Ahora podemos entender los mensajes que advertencia que en ocasiones nos hemos encontrado tras el lanzamiento de una nueva versión semestral de Windows 10, donde se nos recomienda esperar hasta que se ofrezca la actualización por sí misma.



De igual modo se nos ofrece la posibilidad, en el caso de que seamos usuarios avanzados, de instalar a nueva actualización desde ya, comprobando manualmente si hay alguna disponible para nuestro PC. Vamos, que esto se podría traducir como que la propia Microsoft nos recomienda no hacer clic en Buscar actualizaciones, a menos que seamos usuarios avanzados y que podamos correr ese riesgo.





Por todo ello y visto lo visto con la Windows 10 October 2018 Update, para versiones futuras del sistema como la Redstone 6 que verá la luz la próxima primavera de 2019, ya sabemos lo que tenemos que hacer, nunca pulsar en Buscar actualizaciones de la Configuración de Windows 10.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2018/10/14/evitar-problemas-windows-10-buscar-actualizaciones/







COMENTARIO: Esta opinión es la del autor de la noticia, David Onieva, en 14 octubre 2018, si bien conviene considerar que Microsoft, como todos, puede cometer errores, pero de ahí a generalizarlo ..., consideramos que mas vale instalar las actualizaciones en función de las recomendaciones del fabricante, para evitar mantener desactualizado el producto y poder evitar los ZERO DAYS, y en cuanto a mejorar el software, hacerlo pasados unos días sin noticias en contra, para evitar las historias recientes que a nadie (ni a ellos) han gustado !



saludos

ms, 15-10-2019
]]>
http://www.zonavirus.com/noticias/2018/si-quieres-evitar-problemas-con-las-nuevas-versiones-de-windows-10-nunca-pulses-sobre-buscar-actualizaciones.asp http://www.zonavirus.com/noticias/2018/si-quieres-evitar-problemas-con-las-nuevas-versiones-de-windows-10-nunca-pulses-sobre-buscar-actualizaciones.asp Noticias Tue, 15 Oct 2018 14:57:57 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 39.90 de hoy]]> ElistarA 39.90





______________







BackDoor.Kirts

https://www.virustotal.com/es/file/1646c8b7d3b5d04d471a88636ea9ac45ff46b82445e3b5af8f648acdc561a5a3/analysis/1539612308/





Malware.MSOneDrive

https://www.virustotal.com/es/file/156c81acecd97343d185ae41c40c5979efe98174909a74fccd28fd18dd1a50a0/analysis/1539612408/





ok-Malware.IBM

https://www.virustotal.com/es/file/10cbfb5a8db8e0655f1e96261055e193bf236590634cfede532c306afda5c4d8/analysis/1539612469/





ok-Malware.Elenoocka

https://www.virustotal.com/es/file/89d6e0efc0f5d1d0903bde109dd50e88baea02e4b5844e9a0009e255aa40154f/analysis/1539612555/















TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):


trabajo-en-proceso.jpg





saludos



ms, 15-10-2018]]>
http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3990-de-hoy.asp http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3990-de-hoy.asp Noticias Tue, 15 Oct 2018 14:15:51 GMT
<![CDATA[¡cuidado, es virus! google no tiene apps para windows 10 en la microsoft store]]>
La firma de Mountain View no parece demasiado partidaria del sistema operativo de Microsoft, y en la tienda oficial de software no hay disponible nada suyo. Al menos, no de forma oficial, porque ahora se ha colado una app que dice ser ‘Google Fotos’ y que, en realidad, es software malicioso. Aunque aparece como propiedad de Google LLC; en realidad se trata de una app de algún desarrollador desconocido y que no tiene relación con Google.





Aunque Microsoft dice esforzarse por evitar el malware y las apps engañosas dentro de su tienda de software de Windows 10, cada cierto tiempo vemos cómo se cuelan todo tipo de estafas y amenazas de phising. Es decir, aplicaciones que suplantan la identidad de editores y desarrolladores de referencia, y que dicen ser algo que no son realmente. Es el caso de esta app, que se muestra como Álbum de Google Fotos y que, como decíamos, no tiene vinculación alguna con el servicio de almacenamiento en la nube –específico para fotografías y vídeo- de Google, ni relación alguna con la compañía de Mountain View. En realidad se trata de una pieza de malware que, una vez más, se le ha colado a Microsoft en su tienda de apps oficial para Windows 10.



Una vez más, a Microsoft se le ha colado malware para Windows 10 en la tienda oficial de aplicaciones del sistema operativo



Google LLC, que es lo que aparecía como desarrollador de la aplicación, no es Google. Este nombre se ha utilizado de manera fraudulenta –a modo de phishing- para dar ‘credibilidad’ a una aplicación que no tiene nada que ver con la compañía de Mountain View; es tan solo un truco para hacer que la aplicación pareciera legítima. Pero una vez más pone en duda la seguridad de la tienda de apps de Microsoft y la fiabilidad de sus ‘filtros’ contra el fraude. Ahora, evidentemente, la aplicación ya ha sido retirada de la tienda de apps. Pero durante algunas horas ha estado disponible, y los usuarios no tenían forma de ver que no se tratara de una app legítima, más que descargando la aplicación y poniendo en riesgo sus ordenadores.





Para hacer uso de la app era necesario iniciar sesión con los datos de Google; es decir, que no se sabe si ha habido cuentas que se hayan podido ver comprometidas, pero es recomendable cambiar la contraseña de las mismas para evitar posibles problemas.





Ver información original al respecto en Fuente:

https://www.adslzone.net/2018/10/15/google-fotos-microsoft-store/]]>
http://www.zonavirus.com/noticias/2018/cuidado-es-virus-google-no-tiene-apps-para-windows-10-en-la-microsoft-store.asp http://www.zonavirus.com/noticias/2018/cuidado-es-virus-google-no-tiene-apps-para-windows-10-en-la-microsoft-store.asp Noticias Tue, 15 Oct 2018 12:32:32 GMT
<![CDATA[Mail que ofrece un enlace a una web de chicas con enlace a captura de datos]]>


El texto del mail indica lo siguiente:



___________



Asunto: : Necesitamos su acuerdo!

De: =?utf-8?Q?ABANCA?= <service@abanca.es>

Fecha: 12/10/2018 7:28

Para: destinatario





https://ci4.googleusercontent.com/proxy/W-aSzavYNaRkLAh6EH493PPdkWARj8U6rs3N5EmtWJlskZ7XiF5aNv78en07k9FTnXJsi5-evrJbAuEZeJhIvWGgkO1_yYGCaJfDfTFbAGXQ6cPcBJmaiw145eSlHwGnPvKxT3A1au3FO3-aurie0ZZ1Ys46k-uuZCM=s0-d-e1-ft#https://upload.wikimedia.org/wikipedia/commons/thumb/9/95/Abanca_logo.svg/1280px-Abanca_logo.svg.png





Halo,



Tenemos que actualizar tus documentos para cumplir con la Ley 10/2018 de prevención de blanqueo de capitales, sólo te llevará unos minutos. El Formulario de conocimiento del cliente ya está actualizado.



Actualízalos ahora, ---> enlace a https://ki-oonnbakin.com/lekf@3b386d80b592b7f59d77970c6f88890082a4120adgrtht.aspx



o lo antes posible desde la sección de 'Datos Personales' de tu perfil.



Es importante que lo actualizas en un plazo máximo de 8 días. En caso contrario, recuerda que tu operativa en la web y en la app está Iimitada a consultas, por teléfono puedes seguir operando, pero tus cuentas no podrán admitir nuevos ingresos hasta que estén actualizados.



Gracias por tu colaboración.



Abanca S.A.



Note: Por favor, no responda este mail. El mensaje fue generado en forma automática.





_________



Comentarios al respecto de dicho mail:



Ya de entrada empiezan con Halo en lugar de Hola y se pespiden con Note en lugar de Nota, lo cual ya despierta la atención, y además, al pulsar en el enlace presuntamente malicioso, se obtiene un aviso de





ki-oonnbakin.com ha sido identificado como un sitio engañoso. Puede informar de un problema en la detección o ignorar el riesgo y visitar este sitio inseguro.



Más información sobre los sitios engañosos y el phishing en http://www.antiphishing.org. Más información sobre la protección contra phishing y software malicioso de Firefox en support.mozilla.org.





Una vez mas, recordamos:



COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





Esperamos que lo indicado les sea de utilidad





saludos



ms, 15-10-2018]]>
http://www.zonavirus.com/noticias/2018/mail-que-ofrece-un-enlace-a-una-web-de-chicas-con-enlace-a-captura-de-datos.asp http://www.zonavirus.com/noticias/2018/mail-que-ofrece-un-enlace-a-una-web-de-chicas-con-enlace-a-captura-de-datos.asp Noticias Tue, 15 Oct 2018 10:10:15 GMT
<![CDATA[Presunto mail de fedex que resulta ser un phishing que descarga un peligroso malware /ransomware / cryptonigth]]>


____________







Asunto: Shipment Tracking Number| FedEx|

De: notification@fedex.com

Fecha: 14/10/2018 17:06

Para: destinatario





https://images.fedex.com/images/c/t1/gh/logo-header-fedex-express.png

FedEx Home







Dear Customer,



Your package has been returned to the FedEx office.

The reason for the return is - payment of shipping costs.

the landed cost of your shipment is not paid yet so you will be charged to pay handling cost 04.5 USD

You have a period of 72 hours to recover your package, otherwise it will be returned to the sender.



Enter your tracking number to track and pay



Tracking Numbers :



780032194102







Click here to view the status of your order

fedex.com/apps/fedextrack/?action=track ---> enlace que conduce a http:// bit.do/eyzHU, de la Republica Dominicana..(o a una URL acortada)



Thank You for understanding

best regards





__________



De entrada, buscando en el Google si había una referencia al numero de tracking indicado (780032194102) resulta que ya en abril de esta año existe una Noticia por SPAM...



Además, el enlace que hay debajo del numero de tracking, conduce a un site de Republica Dominicana:



http:// bit.do/eyzHU





Desde el cual, aparte de pedir datos, está lanzando un ataque continuo de



TROYANO WASM/CRIPTONIGTH



Al respecto, si bien a nosotros con McAfee ya nos lo detecta e intercepta, para quienes no lo tengan instalado ofrecemos amplia información de como proceder:



https://www.desinstalarmalwares.com/eliminacion-cryptonight-wasm-completamente-actualizacion-de-virus





Si bien lo mas importante, es ya no entrar en dicha web de phishing de FEDEX, como recomendamos de antaño:



COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





Esperamos que lo indicado les sea de utilidad.



saludos



ms, 15-10-2018]]>
http://www.zonavirus.com/noticias/2018/presunto-mail-de-fedex-que-resulta-ser-un-phishing-que-descarga-un-peligroso-malware-ransomware-cryptonigth.asp http://www.zonavirus.com/noticias/2018/presunto-mail-de-fedex-que-resulta-ser-un-phishing-que-descarga-un-peligroso-malware-ransomware-cryptonigth.asp Noticias Tue, 15 Oct 2018 09:58:28 GMT
<![CDATA[Si tienes problemas con el sonido tras instalar windows 10 october 2018 update, no eres el único]]>

IMG_0407.JPG

?Otro problema que se está extendiendo y que se suma a los ya reportados y ampliamente conocidos en Windows 10 October 2018 Update, es el que hace referencia al audio de los equipos afectados, fallo que con el paso de los días se está extendiendo cada vez más.





Esto es algo que se está sabiendo gracias a los informes que están llegando por parte de multitud de usuarios en todo el mundo donde se indica que el audio de sus equipos ha dejado de funcionar después de instalar las últimas actualizaciones de Windows 10. Lo cierto es que, visto lo visto, estas últimas actualizaciones lanzadas por los de Redmond se han convertido en un completo desastre, algo que se ha podido saber en base a los últimos reportes sobre fallos que se han ido publicando.





Pues bien, el más reciente ahora se refiere a que los usuarios se dan cuenta de que sus controladores de audio están estropeados tras actualizar, y aunque Microsoft no ha dicho nada al respecto en estos momentos, numerosos usuarios están posteando en el portal Reddit, en los foros de Microsoft y en Twitter, que su sistema de sonido no funciona después de instalar las actualizaciones del Patch Tuesday de esta semana.



En concreto esto se refiere a que Windows 10 tan sólo indica que No hay ningún dispositivo de audio instalado. A algunos de los afectados, la propia Microsoft les ha hecho saber que están investigando el asunto, pero hay que tener en cuenta que este no es un hecho aislado, ya que está afectando a ordenadores que utilizan controladores de Realtek o Intel, entre otros fabricantes.





altavoz-ruido-sonido



Cómo solucionar el problema con el sonido en Windows 10 October 2018

Por tanto, en el caso de que os encontréis ante este problema relacionado con el sonido en Windows 10 versión 1809, algunos usuarios están confirmando que se ha solucionado desinstalando el controlador actual del sistema, e instalándolo de nuevo. Esto es algo que podremos llevar a cabo desde el Administrador de dispositivos de Windows, donde veremos que el controlador de sonido viene marcado con un triángulo amarillo con una exclamación, indicando que no funciona correctamente.





Así, al desinstalar el dispositivo, aparecerá una ventana emergente que nos pregunta si deseamos quitar el también controlador, algo que aceptamos y tras lo cual reiniciamos el sistema para que se instale uno nuevo y el sonido vuelva a funcionar, al menos para muchos



Con todo y con ello lo cierto es que Microsoft no está pasando por un buen momento debido a los problemas que se ha venido encontrando en sus más recientes actualizaciones, algo que incluso ha llegado a poner en duda la eficacia de su programa Insider en el que tanto se apoya para el desarrollo de sus plataformas.



??

Otro problema que se está extendiendo y que se suma a los ya reportados y ampliamente conocidos en Windows 10 October 2018 Update, es el que hace referencia al audio de los equipos afectados, fallo que con el paso de los días se está extendiendo cada vez más.





Esto es algo que se está sabiendo gracias a los informes que están llegando por parte de multitud de usuarios en todo el mundo donde se indica que el audio de sus equipos ha dejado de funcionar después de instalar las últimas actualizaciones de Windows 10. Lo cierto es que, visto lo visto, estas últimas actualizaciones lanzadas por los de Redmond se han convertido en un completo desastre, algo que se ha podido saber en base a los últimos reportes sobre fallos que se han ido publicando.





Pues bien, el más reciente ahora se refiere a que los usuarios se dan cuenta de que sus controladores de audio están estropeados tras actualizar, y aunque Microsoft no ha dicho nada al respecto en estos momentos, numerosos usuarios están posteando en el portal Reddit, en los foros de Microsoft y en Twitter, que su sistema de sonido no funciona después de instalar las actualizaciones del Patch Tuesday de esta semana.



En concreto esto se refiere a que Windows 10 tan sólo indica que No hay ningún dispositivo de audio instalado. A algunos de los afectados, la propia Microsoft les ha hecho saber que están investigando el asunto, pero hay que tener en cuenta que este no es un hecho aislado, ya que está afectando a ordenadores que utilizan controladores de Realtek o Intel, entre otros fabricantes.



https://www.adslzone.net/app/uploads/2017/05/altavoz-ruido-sonido.jpg

altavoz-ruido-sonido



Cómo solucionar el problema con el sonido en Windows 10 October 2018

Por tanto, en el caso de que os encontréis ante este problema relacionado con el sonido en Windows 10 versión 1809, algunos usuarios están confirmando que se ha solucionado desinstalando el controlador actual del sistema, e instalándolo de nuevo. Esto es algo que podremos llevar a cabo desde el Administrador de dispositivos de Windows, donde veremos que el controlador de sonido viene marcado con un triángulo amarillo con una exclamación, indicando que no funciona correctamente.





Así, al desinstalar el dispositivo, aparecerá una ventana emergente que nos pregunta si deseamos quitar el también controlador, algo que aceptamos y tras lo cual reiniciamos el sistema para que se instale uno nuevo y el sonido vuelva a funcionar, al menos para muchos.





Con todo y con ello lo cierto es que Microsoft no está pasando por un buen momento debido a los problemas que se ha venido encontrando en sus más recientes actualizaciones, algo que incluso ha llegado a poner en duda la eficacia de su programa Insider en el que tanto se apoya para el desarrollo de sus plataformas.





Ver información original al respecto en Fuente:

https://www.adslzone.net/2018/10/14/evitar-problemas-windows-10-buscar-actualizaciones/]]>
http://www.zonavirus.com/noticias/2018/si-tienes-problemas-con-el-sonido-tras-instalar-windows-10-october-2018-update-no-eres-el-unico.asp http://www.zonavirus.com/noticias/2018/si-tienes-problemas-con-el-sonido-tras-instalar-windows-10-october-2018-update-no-eres-el-unico.asp Noticias Mon, 14 Oct 2018 15:13:09 GMT
<![CDATA[Telegram caído en media europa : no deja mandar o recibir mensajes]]>


Telegram sigue con la rutina casi mensual de caídas por lo menos una vez cada mes. La última que afectó a Europa fue hace solo dos meses aproximadamente.





Telegram siguiendo con la rutina casi mensual de caídas por lo menos una vez cada mes. La última que afecto a Europa fue hace solo dos meses aproximadamente.



Debido al hermetismo de Telegram no sabemos exactamente a que se puede deber esta caída. Muchas veces puede ser solo un mantenimiento rutinario de la plataforma o la implementación de nuevas funciones. Lo malo es que Telegram nunca llega a comunicarlo aunque sea con antelación, lo que genera algo de frustración por parte de los usuarios.



https://hardwaresfera.com/wp-content/uploads/2018/10/telegram-caida-europa-rusia.png


IMG_0406.PNG
Aplicación Telegram Caída en media Europa



Actualmente está afectando al Data Center 4 de Telegram que corresponde a Europa y es uno de los que suele tener más caídas.



Telegram se ha caído de manera total, afectando a España y a otros países. En los clientes de Telegram podemos ver el mensaje "Conectando..." de forma continua lo que indica que no podemos utilizar ninguna característica de Telegram al sufrir problemas de conexión.



Si actualmente no puedes enviar ni recibir mensajes, no es un problema con tu conexión a Internet. Se ha caído para todos los usuarios, esperemos que Telegram solucione este incidente lo más pronto posible.



Comunicado de Telegram



Telegram acaba de publicar hace unos minutos que uno de sus Cluster se encuentra caído lo que esto afecta principalmente a parte de Europa, África y Oriente Medio.



Un Cluster es la unión de varios servidores que trabajan como si fuera uno sólo.



El equipo de Telegram se encuentra trabajando en buscar una solución para este problema lo más rápido posible.





Ver información original al respecto en Fuente:

https://www.elgrupoinformatico.com/telegram-caido-funciona-media-europa-t59553.html]]>
http://www.zonavirus.com/noticias/2018/telegram-caido-en-media-europa-no-deja-mandar-o-recibir-mensajes.asp http://www.zonavirus.com/noticias/2018/telegram-caido-en-media-europa-no-deja-mandar-o-recibir-mensajes.asp Noticias Mon, 14 Oct 2018 08:47:27 GMT
<![CDATA[Hoy entra en españa el huracán leslie]]>


Ver : http://www.ipma.pt/pt/index.html#



Y en AEMET : http://www.aemet.es/es/eltiempo/prediccion/avisos?w=hoy&datos=img






IMG_0404.JPG
?

http://www.aemet.es/documentos_d/enportada/20181013104952_p52tesp1.pdf



La Agencia Estatal de Meteorología ha alertado, a través de la red social Twitter –y otros canales- de la inminente llegada del ciclón tropical Leslie a la Península Ibérica. Entrará en la Península en la medianoche del sábado 13 de octubre al domingo 14 de octubre por Lisboa con lluvias intensas y vientos de hasta 100 km/h. A través de Internet podemos estar al tanto de la predicción por zonas y de los avisos meteorológicos. Te explicamos dónde, exactamente, podemos encontrar toda la información sobre el ciclón tropical Leslie.



En esta web, la Agencia Estatal de Meteorología ha publicado el aviso correspondiente por el ciclón tropical Leslie que está a punto de entrar en la Península Ibérica, desde Lisboa. En el aviso especial de la Agencia Estatal de Meteorología se informa de que a lo largo del sábado día 13 de octubre, el huracán Leslie afectará a zonas marítimas de Madeira y Josephine. En torno a las 00:00 horas –hora local peninsular- del domingo 14 de octubre entrará por tierra por la zona de Lisboa, con vientos de hasta fuerza 12, y a continuación se desplazará hacia la zona nordeste entrando en territorio español con intensidad de tromenta tropical.





Mas info de AEMET: https://twitter.com/AEMET_Esp/status/1051071521572171776/photo/1

?



Seguimiento del huracán Leslie: dónde y cómo ver todas las alertas meteorológicas de Portugal y España



En la web del IPMA, Instituto Portugués Mar y la Atmósfera, se pueden ver todas las alertas meteorológicas relacionadas con el huracán Leslie. No son pocas las zonas en alerta roja por viento y por agitación marítima. Y en la web de AEMET, la Agencia Estatal de Meteorología, es donde podemos encontrar los avisos meteorológicos también relacionados con el ciclón tropical Leslie, pero a partir de que entre en España. La información en una y otra web está actualizada de manera constante, y por el momento hay una previsión sobre el huracán Leslie, pero los detalles irán avanzando porque la trayectoria es incierta una vez que el ciclón tropical entre en tierra a partir de Lisboa.



También puedes recibir información siguiendo la cuenta de AEMET en Twitter. A través de los canales que hemos comentado anteriormente, de forma constante se irá actualizando la información relacionada con el huracán Leslie, su evolución y su avance. Será especialmente importante a partir de las 00:00 horas, que es cuando entrará en tierra por Lisboa y cuando se podrá determinar de manera más precisa la trayectoria.









?

Fuente > ADSLZone



Ver información original al respecto en Fuente>

https://www.adslzone.net/2018/10/13/huracan-leslie-aviso-especial/]]>
http://www.zonavirus.com/noticias/2018/hoy-entra-en-espana-el-huracan-leslie.asp http://www.zonavirus.com/noticias/2018/hoy-entra-en-espana-el-huracan-leslie.asp Noticias Mon, 14 Oct 2018 05:00:45 GMT
<![CDATA[Cuidado con esta ‘actualización de flash’ porque manipula la cpu de tu pc]]>

IMG_0402.PNG

Aunque las criptomonedas han ido perdiendo relevancia a pasos agigantados, a finales del año pasado alcanzaron sus máximos valores históricos casi todas ellas. Eso propició que las amenazas de malware tipo ransomware y herramientas maliciosas de minado crecieran de manera exponencial. Aún siguen quedando muchas de estas amenazas de malware; la última que se ha descubierto promete ser una actualización de Adobe Flash. Y en realidad, es un software de minado que manipula la CPU de nuestro PC para extraer Monero.





Las falsas actualizaciones de Adobe Flash llevan años utilizándose para engañar al usuario e instalar software malicioso en su ordenador. Aunque Flash está prácticamente muerto, los usuarios siguen creyéndose la mentira de que necesitan aplicar una actualización en sus ordenadores, por ejemplo, para seguir viendo algunos contenidos de vídeo. Aún quedan sites que usan Flash para la reproducción de contenidos, pero HTML5 –nativo- es la solución que se usa ya en plataformas como YouTube, por ejemplo, y muchas otras plataformas de vídeo en streaming. Sea como fuere, con este pretexto están colando malware a los usuarios desde el pasado mes de agosto.



No es una actualización de Adobe Flash, sino una herramienta de minado que aprovecha la CPU de tu PC de forma maliciosa.



Lo cierto es que sí se aplica una actualización del software del ordenador, pero en el falso instalador de Adobe Flash se incluye la instalación de XMRig; es decir, que sin que el usuario lo detecte se está instalando en su ordenador un software de minado de criptomoneda que, como es evidente, en ningún momento ha solicitado. Así que, como consecuencia de la instalación, puede notar que el ordenador pierde rendimiento porque la CPU está trabajando de forma constante para el minado de Monero. Y aunque Windows alerta de que el instalador viene de un editor desconocido, el instalador parece legítimo y los usuarios aceptan la instalación.





Ver información original al respecto en Fuente:

https://www.adslzone.net/2018/10/13/actualizacion-flash-malware-ag18/]]>
http://www.zonavirus.com/noticias/2018/cuidado-con-esta-‘actualizacion-de-flash’-porque-manipula-la-cpu-de-tu-pc.asp http://www.zonavirus.com/noticias/2018/cuidado-con-esta-‘actualizacion-de-flash’-porque-manipula-la-cpu-de-tu-pc.asp Noticias Mon, 14 Oct 2018 00:53:01 GMT
<![CDATA[Como saber si nuestra cuenta de facebook ha sido hackeada en la última filtración]]>


https://www.adslzone.net/app/uploads/2018/09/mark-zuckerberg-facebook.jpg



Lo cierto es que tanto las firmas especializadas, como los propios usuarios, al menos parte de estos, intentan poner medidas para evitar las filtraciones y violaciones de datos personales, pero parece que los atacantes suelen ir un paso por delante, por lo que en muchas ocasiones, nos pillan desprevenidos.



Este es el caso, por ejemplo, de lo que acaba de suceder en la popular red social Facebook, que una vez más, acaba de tener un serio problema de seguridad ya admitido por sus máximos responsables. En concreto nos referimos a que ahora se ha detectado un problema de seguridad en Facebook por medio del cual se ha podido saber que los atacantes lo explotaron exponiendo los datos personales de entre 14 y 30 millones de cuentas de la plataforma.



En estos momentos la red social sigue investigando el incidente con la ayuda de las fuerzas del orden, pero lo cierto es que mientras tanto, mucha gente se siente expuesta, ya que no sabe si su cuenta ha sido afectada por esta nueva filtración, o no. Por tanto, en el caso de que queráis saber ya mismo si vuestra cuenta ha sido una de las hackedas, a continuación os diremos lo que tenéis que hacer.





Facebook vuelve a sufrir otro hackeo de millones de cuentas



Eso sí, la plataforma social se ha esforzado en subrayar la rapidez con la que ha abordado el tema, pero esto no es de mucha ayuda para cualquiera cuenta haya estado involucrado en el hackeo. Al mismo tiempo la compañía dice que en los próximos días van a enviar mensajes personalizados a los 30 millones de personas afectadas para explicar a qué información podrían haber accedido los atacantes. De manera paralela se explicarán las medidas que se pueden tomar para protegernos en el futuro.





Facebook



Sin embargo no hace falta que esperéis a que Facebook se ponga en contacto con vosotros para saber si os ha afectado este ataque, algo que podréis conocer de inmediato a través del Centro de Ayuda del servicio. Llegados a este punto, cabe destacar que se ha creado una página a la que podéis acceder desde aquí:





https://m.facebook.com/help/securitynotice?ref=sec





y que os permitirá saber si tenemos algo de los preocuparnos.





Si hemos tenido suerte y nuestra cuenta no ha sido vulnerada, en la parte inferior de la misma encontraremos un mensaje que nos lo confirma como el que podéis ver en la captura adjunta a estas líneas.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2018/10/13/saber-cuenta-facebook-hackeada/]]>
http://www.zonavirus.com/noticias/2018/como-saber-si-nuestra-cuenta-de-facebook-ha-sido-hackeada-en-la-ultima-filtracion.asp http://www.zonavirus.com/noticias/2018/como-saber-si-nuestra-cuenta-de-facebook-ha-sido-hackeada-en-la-ultima-filtracion.asp Noticias Sun, 13 Oct 2018 20:42:43 GMT
<![CDATA[Los datos de 30 millones de usuarios hackeados debido a un agujero de seguridad de facebook]]>


https://i.blogs.es/5acfc9/facebook-brecha-de-seguridad/1366_2000.jpg



Esto ya se volvió una broma de mal gusto. Y es que tras el escándalo de Cambridge Analytica, los problemas con los fundadores de WhatsApp e Instagram, los graves problemas de privacidad, donde incluso se confirmó el intercambio de datos entre fabricantes de smartphones y compañías chinas, la compañía de Zuckerberg confirmó hace unas semanas que Facebook habría sido hackeado debido a una brecha de seguridad en la plataforma.



Esta nueva brecha de seguridad, que aparentemente no tiene nada que ver con todo lo que ha pasado con Facebook en el último año, fue informada el pasado 28 de septiembre y en un inicio se dijo que 50 millones de usuarios fueron afectados. Hoy, Facebook está actualizando esta cifra a 30 millones de cuentas vulneradas, además de ofrecer detalles de los datos robados, así como un herramienta para saber si nuestra cuenta estuvo en riesgo.

Así podemos saber si nuestra cuenta estuvo en riesgo



Según Facebook, a través de un comunicado en su sitio web, confirmó que durante el pasado mes de septiembre, un grupo de hackers explotó una vulnerabilidad dentro de la función "ver cómo", lo que les permitió tener acceso no autorizado a los datos privados de millones de cuentas en todo el mundo.



De acuerdo a la investigación de Facebook, los hackers habrían robado 30 millones de tokens de acceso a perfiles de usuarios en Facebook. De estos 30 millones, los atacantes habrían accedido a datos básicos como nombre, correo electrónico y número de teléfono de 14 millones.



En 15 millones de cuentas se habría tenido acceso, además de los datos básicos, a información adicional sensible como género, religión, ubicaciones, estado de relación, educación, ciudad y fecha de nacimiento, ciudad actual, información de los dispositivo vinculados a la cuenta, las páginas que siguen, más sus búsquedas más recientes; mientras el millón de cuentas restante se mantuvo "seguro" al no poder acceder a ningún dato privado de sus usuarios.



Todas las formas en que Facebook te espía y qué datos está coleccionando de ti para vender la publicidad

A pesar de que Facebook se está comprometiendo a informar a los 30 millones de usuarios afectados, ya podemos saber por nuestra cuenta si resultamos afectados tras esta nueva brecha de seguridad. Facebook ha habitado una forma de poder verificar si nuestra información estuvo en riesgo y qué datos estuvieron al descubierto, sólo necesitamos acceder al Centro de Ayuda de Facebook, con nuestra cuenta activada, y en la parte inferior se nos mostrarán los detalles.



Asimismo, Facebook asegura que dentro de este ataque no estuvieron en riesgo datos de aplicaciones de terceros vinculadas a las cuentas, incluidos otros servicios de Facebook como Instagram, Messenger y WhatsApp. Y también afirman que a día de hoy no han encontrado indicios de que la información esté publicada en algún sitio en la web.



El FBI le pide a Facebook no revelar quién podría estar detrás del hackeo



De acuerdo a los propios datos de Facebook, el ataque se habría llevado a cabo el pasado 14 de septiembre de 2018, que es cuando se detectó un aumento en la actividad del sitio. Pero 11 días después de esto se determinó que esta actividad inusual se trataba de un ataque malicioso, el cual se solucionó dos días después de esto.



Por si no fuera suficiente, Facebook también informó que el FBI está abriendo una investigación formal para saber qué es lo que ocurrió y quién está detrás de este ataque. Aunque no hay más detalles al tratarse de una investigación federal. Facebook mencionó que la agencia les pidió no dar más detalles de quién podría estar detrás de este ataque.



En las próximas semanas se espera que el FBI dé los primeros resultados de la investigación, lo cual será determinante para saber si se trató de un ataque coordinado o simplemente fue una vulnerabilidad más de Facebook.







Ver información original al respecto en Fuente>

https://www.xataka.com/seguridad/informacion-privada-30-millones-usuarios-riesgo-reciente-hackeo-a-facebook-fbi-investigara-caso?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=13_Oct_2018+Xataka&utm_term=CLICK+ON+TITLE]]>
http://www.zonavirus.com/noticias/2018/los-datos-de-30-millones-de-usuarios-hackeados-debido-a-un-agujero-de-seguridad-de-facebook.asp http://www.zonavirus.com/noticias/2018/los-datos-de-30-millones-de-usuarios-hackeados-debido-a-un-agujero-de-seguridad-de-facebook.asp Noticias Sun, 13 Oct 2018 08:28:53 GMT
<![CDATA[Nueva versión de elistara 38.99]]> Para control de nuevas variantes de malware segun muestras recibidas para evaluación, hemos desarrollado la nueva versión del ElistarA 38.99 de hoy









ElistarA







----v39.89-(11 de Octubre del 2018) (Muestras de (3)KeyLogger.Ekstak "*.exe",

Keylogger.Fynloski "xWdZALSMnoeD.exe", Malware.Elenoocka "*.exe", Malware.IBM

"vbc.exe", Malware.MSOneDrive "*.exe", Malware.URLIni.E "dllss.exe",

Ransom.GandCrab.C "*.exe", Trojan.Neurevt "aywa539e.exe", Trojan.Nymeria "netio.exe"

y (2)Trojan.Totbrick "*.exe")









saludos



ms, 11-10-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3899.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3899.asp Noticias Fri, 11 Oct 2018 17:35:39 GMT