Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2024 Wed, 18 Jan 2022 08:30:16 GMT Wed, 18 Jan 2022 08:30:16 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Ciberataque en el gobierno de ucrania]]>
Varios sitios web del gobierno de Ucrania han recibido «un ciberataque masivo» con texto amenazante que advierte a los ucranianos que «tengan miedo y esperen lo peor» y alegan que su información personal ha sido pirateada.



«Como resultado de un ataque cibernético masivo, los sitios web del Ministerio de Relaciones Exteriores y otras agencias gubernamentales están temporalmente inactivos», tuiteó Oleg Nikolenko, portavoz del Ministerio de Relaciones Exteriores.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/01/ciberataque-ucrania.jpg?resize=564%2C570&ssl=1



Mensaje de advertencia en ucraniano, ruso y polaco que apareció en el sitio web oficial del Ministerio de Relaciones Exteriores de Ucrania.

El viernes por la mañana temprano, hora local, las páginas web del gobierno de Ucrania, incluida la del Ministerio de Relaciones Exteriores, mostraron pantallas oscuras con un texto amenazante que decía que la información personal de los ucranianos había sido pirateada.



El CERT ucraniano dijo que los ataques podrían haber explotado una vulnerabilidad de seguridad en el CMS de octubre basado en Laravel (CVE-2021-32648), de la cual podrían haber abusado los atacantes para obtener acceso a una cuenta utilizando una petición especialmente diseñada.



El Servicio de Seguridad de Ucrania señaló a los grupos de hackers asociados a los servicios secretos rusos, al tiempo que califican las intrusiones como una ataque a la cadena de suministros que implicaba el hackeo de la «infraestructura de una empresa comercial que tenía acceso a los derechos de administración de los recursos web afectados por el ataque».



El ataque ha afectado a un conjunto de sitios web gubernamentales, como el Gabinete de Ministros de Ucrania, los ministerios de educación, agricultura, emergencia, energía, asuntos de veteranos y medio ambiente, entre otras.



El Servicio de Seguridad de Ucrania subrayó que el contenido de los sitios no fue alterado y que no se robaron datos personales sensibles.



A pesar de todo, parece ser que la seguridad informática de Ucrania está siendo alterada con asiduidad en los últimos tiempos, como ya hemos visto anteriormente, por lo que queda en evidencia la importancia de ésta en ámbitos tanto privados como públicos.







Ver información riginal al respecto en Fuente>

https://sangra.cat/mail/?_task=mail&_caps=pdf%3D1%2Cflash%3D0%2Ctiff%3D1%2Cwebp%3D0&_uid=159198&_mbox=INBOX&_action=show]]>
http://www.zonavirus.com/noticias/2022/ciberataque-en-el-gobierno-de-ucrania.asp http://www.zonavirus.com/noticias/2022/ciberataque-en-el-gobierno-de-ucrania.asp Noticias Wed, 18 Jan 2022 08:30:16 GMT
<![CDATA[Qué son ataques poodle]]>


Al navegar por Internet, nuestros datos pueden verse comprometidos si no utilizamos conexiones seguras y cifradas. Para que esto no sea así, los sitios web actuales cuentan con diferentes métodos de cifrado. Por ejemplo, veremos que al acceder a RedesZone aparece HTTPS junto al dominio. Este tipo de cifrados son muy útiles para evitar lo que se conoce como ataque Man-in-the-Middle. Sin embargo a veces sigue habiendo problemas. En este artículo vamos a explicar cómo son los ataques POODLE.



En qué consiste ataque POODLE



Para poder mantener las conexiones seguras, podemos utilizar los protocolos SSL y TLS. Esto va a ayudar a que los datos que enviamos y recibimos al entrar en una página web viajen cifrados. Evitamos que puedan ser interceptados por un intruso y ponga en riesgo nuestra privacidad. Podemos decir que la mayoría de sitios web son compatibles hoy en día.



Sin embargo, un ataque POODLE se basa en las conexiones seguras SSL y puede llegar a robar información confidencial. Se basa en una vulnerabilidad que afecta a este protocolo y permite a un atacante espiar comunicaciones HTTPS cifrada mediante SSL 3.0. Es un problema que Google detectó hace ya unos años, concretamente en 2014. Fue registrada como CVE-2014-3566.



Este problema está presente en los servidores que funcionan a través de SSL 3.0, pese a que lo más seguro y más actual es el protocolo TLS. Esto hace que muchos usuarios hoy en día sigan siendo vulnerables, ya que utilizan el protocolo SSL 3.0 que puede contener el fallo de seguridad que permite los ataques POODLE.



El problema es que muchos propietarios de sitios web no son conscientes de este problema. Piensan que sus sitios web están correctamente cifrados, pero en realidad son vulnerables y pueden poner en riesgo a los visitantes, en caso de que se encuentren con un atacante que logre explotar este fallo.



El atacante lo que hace es engañar al servidor y al cliente para que abandonen la conexión cifrada y opten por un protocolo antiguo y obsoleto. Es justo ahí cuando pueden interceptar las conexiones y recopilar la información que se envía.



Cómo funciona



Lo primero que hace el pirata informático es engañar a la víctima para que envíe una solicitud en un servidor que sea compatible con el protocolo TLS 1.0, que es una versión obsoleta. Hecho esto, cuando enviamos la solicitud desde el navegador, el atacante va a interrumpir esa comunicación segura y da como resultado que vuelve a cargarla, pero esta vez a través del protocolo vulnerable SSL 3.0.



Es ahí cuando se aprovecha de la vulnerabilidad de SSL 3.0. Para que esto sea posible, el atacante deber tener acceso al servidor web o estar en la misma red. Realiza un ataque malicioso de JavaScript para lograr su objetivo.



A partir de ahí, cuando ejecuta esa vulnerabilidad y logra derivar a la víctima para que utilice el protocolo SSL 3.0, puede registrar información y comprometer la privacidad. Tendría acceso a todo lo que envía y recibe, como si fuera en texto plano. Estaríamos ante un ataque Man-in-the-Middle.



Problemas webs certificados TLS



A quién afecta



Podemos decir que los ataques POODLE pueden poner en riesgo a todo tipo de usuarios. Esto afecta tanto a organizaciones y empresas como a cualquier particular que entre en Internet en una página web que sea vulnerable. Este fallo de seguridad deja una puerta abierta para que un pirata informático lleve a cabo un ataque Man-in-the-Middle y pueda leer toda la información.



Básicamente puede afectar a cualquier usuario que envíe información confidencial. Por ejemplo al iniciar sesión en un servicio online, realizar un pago por Internet, etc. Cuando el atacante accede a esa comunicación, es capaz de robar también las cookies de sesión, contraseñas o cualquier detalle de la cuenta. Es algo que puede afectar a cualquiera.



Esto lógicamente tiene graves consecuencias. La víctima va a ver cómo su privacidad se ve afectada, pero además puede tener pérdidas económicas, pérdida del control de cuentas en Internet y pérdida de reputación, en el caso de las empresas que se vean afectadas por este tipo de ataques.



Qué son los ataques Man in the Middle



Cómo protegernos de este ataque



Hemos visto en qué consiste un ataque POODLE, cómo nos afecta y a quién puede estar dirigido. Ahora vamos a pasar al punto más importante de todos: cómo estar protegidos. Es esencial evitar ser víctimas de este tipo de amenazas y proteger al máximo la privacidad en la red.



Un punto fundamental es deshabilitar el soporte para SSL 3.0 en los servidores web y en los navegadores. Esto tiene también consecuencias, ya que si deshabilitamos esta opción en una página, los navegadores más antiguos no podrán acceder a ella. No obstante, en cuanto a seguridad es algo muy interesante.



Al desactivarlo en el navegador, podemos tener problemas para entrar en páginas web más antiguas, que utilicen este protocolo. Pero, igual que en el caso anterior, estaríamos mejorando la seguridad y podríamos evitar ataques POODLE. Esto lo podemos hacer en navegadores como Chorme, Firefox o Edge.



También es importante mantener la seguridad cuando naveguemos a través de redes que no sean fiables. Por ejemplo un Wi-Fi público en un centro comercial o aeropuerto. No sabemos realmente quién puede haber detrás de esa red inalámbrica y debemos tomar precauciones para no tener problemas.



Una precaución básica en este sentido es no realizar pagos o iniciar sesión en cuentas sensibles. En caso de necesidad, siempre podemos optar por conectarnos a través de redes móviles o usar una VPN que pueda cifrar correctamente nuestra conexión y evitar estos ataques Man-in-the-Middle, como es el caso de POODLE y otros similares que actúan igual para robar información personal.



En definitiva, los ataques POODLE son un problema importante que podemos encontrar al navegar. Pueden poner en riesgo nuestra privacidad y seguridad y servir para que los ciberdelincuentes puedan recopilar todo tipo de datos personales y contraseñas a la hora de navegar por Internet. Hemos explicado algunos pasos importantes para estar protegidos, que básicamente es evitar en la medida de lo posible los protocolos obsoletos, como son SSL 3.0 y TLS 1.0 que pueden ser explotados y servir como vía de entrada.







.



Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/que-son-ataques-poodle/]]>
http://www.zonavirus.com/noticias/2022/que-son-ataques-poodle.asp http://www.zonavirus.com/noticias/2022/que-son-ataques-poodle.asp Noticias Wed, 18 Jan 2022 05:49:39 GMT
<![CDATA[Nueva versión utilidad elistara 47.21]]> Nueva versión utilidad ElistarA 47.21



Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 47.21 de ElistarA de hoy







Elistara





.

---v47.21-(18 de Enero del 2022) (Muestras de BackDoor.NetWired, Keylogger.Bladabindi, KeyLogger.Remcos, (15)KeyLogger.VBKryjetor, Malware.Asyn, Malware.DHCPMon "ihjs.exe" y (4)Trojan.Emotet.E)









Saludos



ms, 18-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4721.asp http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4721.asp Noticias Wed, 18 Jan 2022 05:33:58 GMT
<![CDATA[Los ciberdelincuentes aumentan los ataques de phishing en redes sociales]]>


Tendencia de amenazas como el Phishing



En el informe trimestral de PhishLabs, a lo largo de 2021 ha detectado y mitigado un gran número de amenazas de phishing, redes sociales, correo electrónico y web oscura dirigidas a una amplia gama de empresas y marcas. Hay que señalar que el phishing sigue siendo el vector de ataque dominante para los ciberdelincuentes. Si hacemos una comparación con el año 2020 podremos observar que ha aumentado un 31,5%.





Según comenta John LaCour, fundador y CTO de PhishLabs, a principios del verano de 2021 vimos una caída en el volumen de phishing. No obstante, también añade que esto fue puntual ya que este tipo de ataques volvieron a incrementarse de nuevo en los meses de julio y septiembre. Muchos equipos de seguridad de TI habrán estado tratando con una avalancha de amenazas durante las vacaciones. En ese aspecto puede ser muy importante saber por qué triunfan los mensajes de phishing y cómo protegernos.



Otro factor a tener en cuenta es que los datos de telecomunicaciones de los operadores también se siguen comercializando en los sitios Dark Web. Los ciberdelincuentes que consiguen acceder a los datos de una cuenta tras obtener las credenciales de inicio de sesión pueden llegar a tener acceso a los datos del método de pago y a información confidencial. En la actualidad, como veremos a continuación, el phishing en las redes sociales como forma en la que los malos actores saquen beneficios está a la orden del día



El aumento del phishing en las redes sociales



Los ciberdelincuentes a la hora de realizar sus ataques buscan objetivos rentables que les permitan obtener beneficios de algún tipo. En ese aspecto, ahora mismo las redes sociales son ahora su objetivo de ataque preferido, además, los ataques por objetivo están aumentando constantemente y este año lleva un incremento del 82%. También la industria de los servicios de pago continúa siendo la más atacada, pero la dotación de personal y la contratación experimentaron el aumento más pronunciado de los ataques en comparación con el segundo trimestre.





Otra cosa de la que se habla en este informe es que los incidentes de Vishing también se han duplicado e incluso triplicado en número, por segundo trimestre consecutivo. Por si no lo sabéis, se trata de un tipo de estafa de ingeniería social en la que a través de una llamada de teléfono, se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima.



Una cosa está clara, cada vez aumentan más los ataques de phishing en las redes sociales. John LaCour opina que ante el aumento continuo de las amenazas en las redes sociales se hace necesario que las empresas prioricen su visibilidad en plataformas como Twitter, Facebook, Instagram y más. Además, añade que a medida que aumenta la contratación estacional para las vacaciones, la industria de personal en particular debe estar preparada para lidiar con los problemas online de suplantación de identidad y otras estafas. Aquí podéis consultar el informe en la página web de PhishLabs.



Cómo estar más protegidos de estos ataques



Para estar más protegidos del phishing en las redes sociales debemos pensar en activar la autenticación multifactor en nuestras cuentas. Así, aún en el hipotético caso de que consiguieran nuestra contraseña, les faltaría un segundo factor que podría ser, por ejemplo, poner un código que obtengamos de Google Authenticator. Hoy en día la gran mayoría de las redes sociales más importantes dispone de una verificación de seguridad en dos pasos. En RedesZone recomendamos activarla para obtener una mayor seguridad.





Por último, quizás os pueda interesar conocer las estrategias Phishing más comunes en redes sociales como Facebook, Instagram, LinkedIn y Twitter.









>Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ciberdelincuentes-aumentan-ataques-phishing-redes-sociales/" rel="noopener" target="_blank"]]>
http://www.zonavirus.com/noticias/2022/los-ciberdelincuentes-aumentan-los-ataques-de-phishing-en-redes-sociales.asp http://www.zonavirus.com/noticias/2022/los-ciberdelincuentes-aumentan-los-ataques-de-phishing-en-redes-sociales.asp Noticias Tue, 17 Jan 2022 08:22:53 GMT
<![CDATA[Nueva versión utilidad elistara 47.20]]> Nueva versión utilidad ElistarA 47.20



Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 47.20 de ElistarA de hoy







Elistara





.

---v47.20-(17 de Enero del 2022) (Muestras de (4)BackDoor.NetWired, (3)Backdoor.Tofsee.B "**vthve.exe", KeyLogger.Remcos, (9)KeyLogger.VBKryjetor, (6)Malware.DHCPMon, Ransom.SysHelper, (3)Trojan.Deyma "mjlooy.exe" y Trojan.Emotet.E)





Saludos



ms, 17-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4720.asp http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4720.asp Noticias Tue, 17 Jan 2022 07:58:57 GMT
<![CDATA[Microsoft publica parches de seguridad para más de 90 vulnerabilidades]]>




Microsoft ha publicado, como cada segundo martes de mes, su conjunto de parches de seguridad (Patch Tuesday). Durante este mes, Microsoft ha corregido un total de 97 vulnerabilidades, entre las cuales se encuentran 9 vulnerabilidades de riesgo crítico, además de 6 vulnerabilidades 0day, que han sido divulgadas públicamente sin la existencia de un parche de seguridad.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/08/patch_tuesday.jpg?w=760&ssl=1



Las vulnerabilidades, establecidas como críticas por Microsoft, y corregidas en el Patch Tuesday son las siguientes:



CVE-2022-21907: Vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP, con una puntuación CVSSv3 de 9.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907

CVE-2022-21846: Vulnerabilidad de ejecución remota de código en los servidores de Microsoft Exchange, con una puntuación CVSSv3 de 9.0.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21846

CVE-2022-21840: Vulnerabilidad de ejecución remota de código en Microsoft Office, con una puntuación CVSSv3 de 8.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21840

CVE-2022-21857: Vulnerabilidad de escalada de privilegios en los servicios de dominio del Directorio Activo, con una puntuación CVSSv3 de 8.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21857

CVE-2022-21898: Vulnerabilidad de ejecución remota de código en el núcleo de DirectX, con una puntuación CVSSv3 de 7.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21898

CVE-2022-21912: Vulnerabilidad de ejecución remota de código en el núcleo de DirectX, con una puntuación CVSSv3 de 7.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21912

CVE-2022-21833: Vulneraebilidad de escalada de privilegios en las unidades IDE virtualizadas, con una puntuación CVSSv3 de 7.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21833

CVE-2022-21917: Vulnerabilidad de ejecución remota de código en las extensiones de video HEVC, con una puntuación CVSSv3 de 7.8.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21917

CVE-2021-22947: Vulnerabilidad de ejecución remota de código en el software de código abierto Curl, con una puntuación CVSSv3 de 5.9.

Más información acerca de la vulnerabilidad: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-22947

Las vulnerabilidades, establecidas como 0day por Microsoft, han sido identificadas con los siguientes códigos: CVE-2021-22947, CVE-2021-36976, CVE-2022-21919, CVE-2022-21836, CVE-2022-21839 y CVE-2022-21874.



Actualmente, no se ha detectado ninguna actividad relacionada con las vulnerabilidades divulgadas, sin embargo, debido a que existen pruebas de concepto públicas de algunas de estas, desde Hispasec recomendamos aplicar de forma urgente los parches de seguridad de Microsoft.



Para consultar el listado completo de vulnerabilidades con parches de seguridad, se puede consultar la guía de actualizaciones de seguridad de Microsoft.



.



Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2022/01/microsoft-publica-parches-de-seguridad-para-mas-de-90-vulnerabilidades.html]]>
http://www.zonavirus.com/noticias/2022/microsoft-publica-parches-de-seguridad-para-mas-de-90-vulnerabilidades.asp http://www.zonavirus.com/noticias/2022/microsoft-publica-parches-de-seguridad-para-mas-de-90-vulnerabilidades.asp Noticias Mon, 16 Jan 2022 19:53:07 GMT
<![CDATA[Cuidado con el antivirus norton 360, instala un minero]]> https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/01/3d-rendering-of-bitcoin-and-other-crypto-currencies-led-glow-on-dark-glossy-glass-board-with-blockchain-data-dots-and-lines.jpg?resize=2048%2C1026&ssl=1



Aunque de momento solo lo hace en EE.UU., indican que tienen previsto implementarlo en Europa, con la ralentización consecuente de los equipos, aunque dicen que puede desactivarse dicha función de minado.

, aunque ello está en litigio:


La nueva herramienta comenzó a recibir críticas de algunos usuarios, que denunciaron que esta herramienta se instala automáticamente en el proceso de instalación del antivirus, y que no hay forma de prevenirlo o de deshabilitarlo posteriormente, como recoge la cuenta de Twitter @mAxius.





@Norton @TheHackersNews @WIRED @CondeNast @hacks4pancakes @SwiftOnSecurity

Norton is installing a Cryptocurrency miner called Norton Crypto (NCrypt.exe) on end user systems with out so much as a dialogue during the install of its security product.



— Maxius (@mAxius) December 31, 2021








Y encima se quedan con un 15 % de lo minado ! ...



Zapatero a tus zapatos !




Ver información de Hispasec al respecto en :



https://unaaldia.hispasec.com/2022/01/el-antivirus-de-norton-ahora-mina-criptomonedas.html









Saludos



ms, 14-1-2022]]>
http://www.zonavirus.com/noticias/2022/cuidado-con-el-antivirus-norton-360-instala-un-minero.asp http://www.zonavirus.com/noticias/2022/cuidado-con-el-antivirus-norton-360-instala-un-minero.asp Noticias Sat, 14 Jan 2022 08:23:43 GMT
<![CDATA[Detectadas múltiples vulnerabilidades en microsoft teams]]>


https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/01/background-with-broken-glass-texture123.jpg?w=1920&ssl=1





Se han descubierto una serie de vulnerabilidades en la plataforma de videoconferencias de Microsoft, Microsoft Teams, que permitirían a los atacantes la realización de spoofing de las previsualizaciones de los enlaces, la fuga de IPs e incluso acceder a servicios internos.





Se han descubierto un total de cuatro vulnerabilidades con la introducción de la nueva característica de previsualización de enlaces. Estas fueron reportadas a Microsoft en Marzo de 2021, y hasta la fecha solo ha sido solucionada una de ellas.



Las cuatro vulnerabilidades encontradas son del tipo server-side request forgery (SSRF) y un fallo de spoofing de previsualización de la URL, tanto en la web como en la aplicación de escritorio, y, en el caso de los usuarios de Android, se puede revelar su IP y realizar un ataque de denegación de servicio (DoS).



Las vulnerabilidades del tipo server-side request forgery permiten a un atacante que el lado del servidor de la aplicación realice peticiones HTTP a los dominios de su elección. En otros casos puede hasta forzarse la conexión arbitraria a sistemas externos, pudiendo filtrar datos sensibles como credenciales.



La vulnerabilidad de SSRF puede ser utilizada para escanear los puertos y servicios HTTP internos y enviar peticiones con una payload de Log4Shell a todos ellos, tratando de explotar los servicios que no están expuestos a Internet.



Hasta el momento Microsoft Teams solo ha parcheado la vulnerabilidad de la filtración de IPs de los dispositivos Android.







.



Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2022/01/detectadas-multiples-vulnerabilidades-en-microsoft-teams.html]]>
http://www.zonavirus.com/noticias/2022/detectadas-multiples-vulnerabilidades-en-microsoft-teams.asp http://www.zonavirus.com/noticias/2022/detectadas-multiples-vulnerabilidades-en-microsoft-teams.asp Noticias Sat, 14 Jan 2022 07:47:04 GMT
<![CDATA[Nueva versión utilidad elistara 47.19]]> Nueva versión utilidad ElistarA 47.19



Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión de ElistarA 47.19







ElistarA







---v47.19-(14 de Enero del 2022) (Muestras de (2)BackDoor.NetWired, (2)Backdoor.Tofsee.B "**vthve.exe", (5)KeyLogger.Remcos, (3)KeyLogger.VBKryjetor, (2)Malware.DHCPMon, (3)Ransom.Mallox y (2)Trojan.Emotet.E)



.







Saludos



ms, 14-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4719.asp http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4719.asp Noticias Sat, 14 Jan 2022 07:25:08 GMT
<![CDATA[Doble ataque por ransomware: qué es y cómo protegerte]]>


Ransomware doble ataque



Los piratas informáticos, a la hora de colar virus y malware, uno de sus objetivos es sacar beneficio económico. Eso es lo que pasa con el ransomware, por ejemplo. Estamos acostumbrados a ver amenazas de este tipo que cifran los archivos y sistemas para, posteriormente, pedir un rescate a cambio. Pero la cosa está cambiando y ahora nos encontramos con el ransomware de doble extorsión. Vamos a explicar cómo funciona y qué hacer para evitarlo.



Ransomware de doble ataque



Esto se conoce como ransomware de doble ataque o doble extorsión. Básicamente quiere decir que los atacantes van a tener otra vía adicional para poder extorsionar a la víctima y sacar así dinero. Un problema más que se agrega al ya existente y con el que podríamos tener que pagar un rescate.



El primer y principal ataque es cifrar los archivos. La víctima no va a poder abrir los documentos de texto, acceder a carpetas, etc. Pero agregan un segundo ataque que consiste en amenazar con hacer pública esa información. Pensemos en documentos privados de una empresa que teman que puedan salir a la luz y que los vea la competencia.



Justo eso es con lo que negocian los ciberdelincuentes. Piden un rescate económico que va más allá de simplemente liberar los archivos y que puedan estar disponibles otra vez, sino que amenazan con hacer público todo ese contenido. Es una oportunidad extra que tienen los atacantes para sacar dinero.



Pero, ¿Por qué ha aumentado esta doble extorsión últimamente? Una de las razones es que las empresas y usuarios domésticos cada vez tienen más recursos para protegerse. Por ejemplo crear copias de seguridad automáticas y planes de recuperación para no perder los archivos que han cifrado. Entonces, para poder sacar dinero, lo que hacen es extorsionar con publicar esos datos.



Este problema no es nuevo, ya que apareció la primera vez con el ransomware Maze hace ya unos años, pero sin duda está en constante aumento y en los últimos meses ha crecido bastante. Esto nos indica que podemos estar ante una tendencia que va a continuar durante los próximos años.



Consejos para evitar estos ataques



Entonces, ¿Qué podemos hacer para evitar ataques con la evolución del ransomware? Lo primero es tener siempre los equipos correctamente actualizados. Contar con la última versión de Windows o de cualquier programa va a evitar muchos problemas. A veces aparecen vulnerabilidades y es precisamente lo que utilizan los atacantes para entrar.



También es fundamental tener buenos programas de seguridad. De esta forma podremos detectar los archivos maliciosos y ataques que puedan lanzar contra nuestro sistema. Algunas opciones como Windows Defender o Avast funcionan muy bien en Windows, aunque no hay que fiar todo a estos programas.



Pero si hay algo realmente importante es el sentido común. Evitar cometer errores, como pueden ser descargar archivos maliciosos por error o abrir un link que nos ha llegado por redes sociales o correo, puede ser la vía de entrada para los ciberdelincuentes. Si no cometemos este tipo de fallos, tendremos mucho ganado de cara a estar protegidos frente al ransomware de doble extorsión.







.



Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ransomware-doble-ataque/]]>
http://www.zonavirus.com/noticias/2022/doble-ataque-por-ransomware-que-es-y-como-protegerte.asp http://www.zonavirus.com/noticias/2022/doble-ataque-por-ransomware-que-es-y-como-protegerte.asp Noticias Fri, 13 Jan 2022 18:56:53 GMT
<![CDATA[Nueva versión utilidad elistara 47.18]]> Nueva versión utilidad ElistarA 47.18



Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión de ElistarA 47.17







ElistarA





---v47.18-(13 de Enero del 2022) (Muestras de (5)BackDoor.NetWired, (2)Backdoor.Tofsee.B "**vthve.exe", (4)KeyLogger.Remcos, (2)Malware.DHCPMon, Trojan.Deyma "mjlooy.exe" y (7)Trojan.Emotet.E)













.



Saludos



ms, 13-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4718.asp http://www.zonavirus.com/noticias/2022/nueva-version-utilidad-elistara-4718.asp Noticias Fri, 13 Jan 2022 18:47:11 GMT
<![CDATA[Cuidado! este fallo crítico pone en riesgo windows]]>


Un nuevo fallo calificado como crítico pone en riesgo la seguridad de Windows. Afecta a las últimas versiones tanto de escritorio como de servidor, como son Windows 11 y Windows Server 2022. Se trata de una vulnerabilidad HTTP que puede ser explotable y hace que sea imprescindible que los usuarios lleven a cabo las actualizaciones necesarias para corregir el problema y mantener así la seguridad.





Vulnerabilidad HTTP crítica en Windows



https://1.bp.blogspot.com/-u0xSakT0vh4/YKzeTQ344OI/AAAAAAACH2E/QfaUy6tGoGUDQKcI2n4eh7mJnCja_atiACLcBGAsYHQ/s742/Screenshot_2021-05-25%2B0vercl0k%2BCVE-2021-31166.png



Esta vulnerabilidad ha sido registrada como CVE-2022-21907. Fue descubierta en la pila del protocolo HTTP (HTTP.sys), que se encarga de procesar las solicitudes HTTP por parte del servidor web de Windows. Este error ya ha sido parcheado con las últimas actualizaciones de Microsoft, por lo que es muy importante instalar esos parches.



Para que un pirata informático pueda explotar esta vulnerabilidad, es necesario que envíen paquetes creados con fines maliciosos a servidores de Windows concretos. Estos servidores tienen que utilizar la pila del protocolo HTTP, que es vulnerable, para poder procesar esos paquetes.



Desde Microsoft, como no podía ser de otra forma, recomienda que los usuarios actualicen lo antes posible este error en todos los servidores afectados. De lo contrario, los ciberdelincuentes podrían aprovecharse de ello y ejecutar código arbitrario de forma remota. Todo esto, además, sin necesitar de la interacción de la víctima.



De forma adicional a los parches, Microsoft también informa que es posible proteger algunas versiones de Windows, como Windows Server 2019 o Windows 10 1809, al desactivar la función HTTP Trailer Support. No obstante, esta opción no se aplica a otras versiones que sí necesitarán ser actualizadas cuanto antes.



Microsoft también informa de que no tienen constancia de que se haya explotado esta vulnerabilidad. Ahora que se ha hecho pública, es esencial que tengamos las últimas versiones instaladas y con todos los parches disponibles para que no puedan aprovechar este fallo y atacarnos.



Cómo estar protegidos



Vulnerabilidades aparecen constantemente. Es algo que afecta a Windows, pero también a cualquier otro sistema operativo que usemos, programas o servicios online. Para corregir estos fallos, lo mejor es que mantengamos siempre todas las actualizaciones instaladas. Es así la mejor forma de mantener la seguridad y evitar que un pirata informático pueda atacarnos.



En el caso de Windows, tenemos que ir a Inicio, entramos en Configuración, vamos a Actualización y seguridad y, allí, veremos si hay actualizaciones pendientes. Simplemente tenemos que darle a Instalar ahora y todos esos parches y mejoras se aplicarán en nuestro sistema.



Actualizaciones de seguridad de Windows

Esto es algo que debemos comprobar periódicamente. Además, debemos revisarlo en cualquier programa que tengamos instalado. Siempre pueden surgir fallos como este que hemos visto que afecta a Windows. Por suerte, los propios desarrolladores lanzan parches de seguridad cuando son conscientes de algún fallo y eso nos permite tomar medidas lo antes posible para poder corregirlos.



Nuestro consejo, además, es contar con programas de seguridad que protejan el sistema. Incluso hay que tomar medidas de cara a proteger el escritorio remoto en Windows. Hay que evitar dar facilidades a los piratas informáticos para que no puedan lanzar ataques y llegar a robar nuestra información.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/fallo-critico-sistemas-windows/]]>
http://www.zonavirus.com/noticias/2022/cuidado-este-fallo-critico-pone-en-riesgo-windows.asp http://www.zonavirus.com/noticias/2022/cuidado-este-fallo-critico-pone-en-riesgo-windows.asp Noticias Thu, 12 Jan 2022 11:03:25 GMT
<![CDATA[Nueva versión de utilidad elistara 47.17]]> Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión de ElistarA 47.17







ElistarA







---v47.17-(12 de Enero del 2022) (Muestras de (6)KeyLogger.Remcos, BackDoor.Blackshades "WindowsUpdate.exe" y Spy.100 "100.exe")









.



Saludos



ms, 12-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4717.asp http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4717.asp Noticias Thu, 12 Jan 2022 10:42:13 GMT
<![CDATA[¡actualiza! llegan los primeros parches de seguridad de windows de 2022]]>


https://www.softzone.es/app/uploads-softzone.es/2022/01/actualizaciones-2022.jpg

actualizaciones 2022



Una de las principales tareas de Microsoft con respecto a su sistema operativo es mantenerlo actualizado. Esto es algo que logra gracias a los parches y actualizaciones que constantemente nos hace llegar a las diferentes versiones de Windows. Acabamos de entrar en el año 2022 y esto es algo que no ha cambiado.



Hay que tener en cuenta que estas actualizaciones de seguridad que la firma nos envía se encargan de mantener seguros a millones de usuarios y equipos. Os hablamos ahora de todo esto porque hace solo unas horas la firma envió los parches de seguridad correspondiente al mes de enero de 2022. Eso sí, debemos tener en cuenta que además del mencionado Windows, Microsoft también envía parches para algunos de sus principales productos como sucede con los navegadores u Office.



Debido a todo lo comentado, a continuación, os vamos a hablar de estas nuevas actualizaciones tanto de seguridad como de otras no relacionadas con la seguridad. Estas son las que Microsoft el gigante del software ha enviado a lo largo de las últimas horas.



Fallos de seguridad corregidos por Microsoft en Windows

Para que nos hagamos una idea de lo que os estamos hablando con estos parches que se acaban de enviar, por ejemplo, en las más recientes versiones del sistema se corrigen un total de 78 vulnerabilidades. Seis de estas están consideradas como críticas, de ahí precisamente la importancia de actualizar cuanto antes nuestros equipos.



Sirva como claro ejemplo de todo ello que aquí la firma corrige fallos de seguridad en el núcleo de gráficos DirectX. Asimismo, soluciona una vulnerabilidad en los protocolos y otra en los servicios de dominio de Active Directory. Además, se ha podido ver que algunas instalaciones no reciben la última versión de Edge, lo que se debe corregir en el futuro.



windows update 2022

Todo esto se logra gracias al parche KB5009543 que se encarga de solucionar estas y otras vulnerabilidades detectadas en las últimas semanas. Por otro lado, si nos centramos en el nuevo Windows 11, aquí vamos a recibir el parche de seguridad KB5009566. En concreto este se encarga de solucionar un total de 66 vulnerabilidades, tres de ellas críticas.



Descarga los primeros parches de seguridad de Windows en 2022

Tal y como viene siendo habitual, todos estos parches de seguridad de las diferentes versiones el sistema operativo nos llegará a través de la función Windows Update. Sin embargo, en determinadas ocasiones nos podemos encontrar con algunos problemas en dicha funcionalidad. De igual modo se puede dar el caso de que no recibamos estas actualizaciones que os mencionamos de manera automática, tal y como debería ser.



Por todo esto que os comentamos a continuación os vamos a dejar los correspondientes enlaces al catálogo oficial de Microsoft. Los mismos os permitirán descargar e instalar estos recientes parches de seguridad para algunas de las más recientes versiones de Windows. De este modo logramos uno de los principales objetivos de estos elementos que acaba de enviar Microsoft, que no es otro que mantenernos protegidos ante las últimas vulnerabilidades.



Windows 7: KB5009610.



Windows 8.1: KB5009624.



Windows 10 versión 1909: KB5009545.



Windows 10 versión 2004, 20H2, 21H1 y 21H2: KB5009543.



Windows 11: KB5009566.





.





Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/actualiza-llegan-primeros-parches-seguridad-windows-2022/]]>
http://www.zonavirus.com/noticias/2022/actualiza-llegan-los-primeros-parches-de-seguridad-de-windows-de-2022.asp http://www.zonavirus.com/noticias/2022/actualiza-llegan-los-primeros-parches-de-seguridad-de-windows-de-2022.asp Noticias Thu, 12 Jan 2022 10:33:29 GMT
<![CDATA[4 coches con etiqueta eco y cero de jaguar para moverte por la ciudad]]>


https://www.adslzone.net/app/uploads-adslzone.net/2022/01/jaguar-coches-eco-cero-ciudad.jpg

Jaguar coches ECO y Cero moverte ciudad



La prestigiosa marca de automóviles Jaguar ha sido una de las primeras marcas ‘premium’ en apostar por los coches ECO, donde ofrecen un modelo puramente eléctrico con una autonomía considerable y con unos acabados excelentes a la altura de la marca. Sin embargo, y para complementar su gama, lo hacen también a través de otros modelos que híbridos e híbridos enchufables que entre todos resultan las mejores opciones de la casa para movernos en ciudad.



Jaguar tiene coches ECO muy bien posicionados



La de Jaguar se ha definido siempre como una de las marcas más propias e importantes del mundo de la automoción, no por nada sus orígenes se remontan al año 1922. En esas, a lo largo de todos estos 100 años, la firma británica se ha mantenido en un buen lugar más como una marca de lujo o ‘premium’ del sector, aunque eso no le ha prohibido adentrarse en la gran superficie de la tecnología.



Es así que ahora, posicionándose de gran forma en todo lo que tiene que ver con los coches ECO y Cero, tanto los 100% eléctricos como los híbridos e híbridos enchufables, Jaguar se ha visto con vehículos de gran presencia, algunos de los cuales dirigiéndose entre los mejores de su clase, como puede ser el EV I-Pace (aquí su ficha técnica).



De hecho, y enfocándose hacia esta dirección, en los próximos cinco años el grupo en compañía de Land Rover dará la bienvenida a seis variantes puramente eléctricas, con un plan de electrificación íntegro con fechas de 2025. En esta línea, la firma lleva tiempo desarrollando posibilidades para estirar la autonomía de sus coches eléctricos a batería sin tocar la mecánica, pero no será la única tecnología que fomenten. De ahí que entre eléctricos, híbridos enchufables e híbridos suaves, los coches con etiqueta ECO y Cero de la marca Jaguar sean hoy tan protagonistas.



El top de los más interesantes



En este sentido, y mostrándose como claras apuestas para ser vehículos eficientes y sostenibles, podemos contar con Jaguar hacia modelos para la ciudad que serán todo ventajas para el conductor a la hora de moverse entre los entornos urbanos. Porque sí; aunque el I-Pace 100% eléctrico sea la punta de lanza de su variante, hay coches ECO como los híbridos que cobran una gran importancia.



Estos son, por ejemplo, el Jaguar F-Pace, que monta una tecnología híbrida enchufable, o el F-Pace, quien monta un sistema de híbridación suave. Estos son dos casos que acompañan muy bien al EV, pero que ni mucho menos son opciones menos prestacionales o de un rendimiento inferior.



Jaguar i-Pace ECO Cero

Jaguar i-Pace



Portando el distintivo medioambiental Cero por su tecnología puramente eléctrica, la firma tiene en este i-Pace uno de los vehículos más definidos y sobresalientes de la movilidad electrificada. Con todo, el mismo supone una revolución total en la firma británica. Se caracteriza por ser un coche de cinco plazas, perteneciente al segmento de los SUV compactos, más inteligente de la gama Jaguar.



Resulta el punto de partida de una revolución para el fabricante británico. Resulta atrevido e innovador, con un gran abanico de tecnologías que pretenden mejorar la experiencia al volante de sus conductores. Con un rango entre 400 y 450 kilómetros de autonomía, un usuario habitual podría cargar sus baterías solo una vez a la semana. La carga resulta fácil y rápida, con un 80% de la carga en solo 90 minutos y un 100% en poco más de dos horas con una toma de corriente continua de 50kW.



Su gran atención radica en su sistema propulsor, el cual consta de no uno sino de dos motores eléctricos, uno en cada eje delantero y trasero, con el ofrecen una potencia combinada de 298 kW (el equivalente a 400 CV).



Jaguar F-Pace (híbrido enchufable)



Y si el i-Pace resulta uno de los más atractivos de la categoría de los SUV compactos 100% eléctricos, tenemos también el F-Pace, este siendo un híbrido enchufable que se adentra en forma de los coches ECO pero con el distintivo medioambiental Cero.



Jaguar F-Pace Cero ECO



El mismo es uno de los pocos vehículos que han ganado los premios al ‘Coche del Año’ y al ‘Diseño del Año’ en los World Car Awards. Por su parte, confirma la filosofía de la marca en cuanto a un diseño de vanguardia y elegancia contemporánea.



Este funciona utilizando el mismo esquema empleado en otros modelos del grupo: un motor 2.0 gasolina de cuatro cilindros y un motor eléctrico de 143 CV que, de forma combinada, entregan un total de 404 CV de potencia. El motor eléctrico está alimentado por una batería de iones de litio de 17,1 kWh que permite homologar una autonomía eléctrica de 53 km.



F-Pace (híbrido suave)



El siguiente de estos coches de Jaguar es el F-Pace, que se denomina igual que el híbrido enchufable, aunque este se da con una versión híbrida ligera o suave (no recargable). Esta tecnología lo que hace es recuperar de forma inteligente la energía que suele perderse al aminorar la velocidad y la aprovecha para mejorar las prestaciones y la eficiencia del motor de combustión.



¿Cómo lo hace? Pues combina de forma inteligente el eficiente motor diésel 2.0 o de gasolina Ingenium de Jaguar con una potente batería montada en los bajos del vehículo que permite dar un descanso al motor de combustión cuando se circula sin acelerar, al frenar o con el vehículo parado.



En su caso, usa un generador de arranque (BiSG) para recuperar energía en las deceleraciones y frenadas, la cual se almacena en una batería de 48 V. Esto permite reducir ligeramente el consumo de combustible y las emisiones contaminantes, dejando al F-Pace diésel micro-híbrido de 163 CV de Jaguar con un consumo de 6,2 l/100 km y ser de los coches que portan el distintivo ECO.



E-Pace (híbrido suave)



También equipando la tecnología híbrida suave (no recargable), Jaguar cuenta con el E-Pace entre los ECO para moverse por la ciudad de una manera eficiente y sostenible. Se trata de un modelo bastante prestacional y de muy buenas características para los que buscan la mejor combinación entre tecnología y sostenibilidad.







Jaguar E-Pace ECO



Con la última actualización el fabricante británico ha trabajado para mejorar aspectos tan importantes en una firma premium como son los acabados, ajustes y materiales empleados, además de configurar una oferta mecánica adaptada a la perfección a lo que hoy en día demandan los clientes.



Con 163 CV, tracción total y cambio automático de nueve velocidades, este monta también una batería de 48 voltios que rebaja las emisiones y los consumos. Asimismo, se hace como una de las propuestas más asequibles de la familia.





.



Ver información original al respecto en Fuente>

https://www.adslzone.net/e-movilidad/noticias-en-marcha/coches-etiqueta-eco-cero-jaguar-ciudad/]]>
http://www.zonavirus.com/noticias/2022/4-coches-con-etiqueta-eco-y-cero-de-jaguar-para-moverte-por-la-ciudad.asp http://www.zonavirus.com/noticias/2022/4-coches-con-etiqueta-eco-y-cero-de-jaguar-para-moverte-por-la-ciudad.asp Noticias Wed, 11 Jan 2022 07:05:06 GMT
<![CDATA[Nueva versión de utilidad elistara 47.16]]> Nueva versión de utilidad ElistarA 47.16





Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión de ElistarA 47.16







ElistarA







---v47.16-(11 de Enero del 2022) (Muestras de (3)BackDoor.NetWired, Backdoor.Tofsee.B "**vthve.exe", (5)KeyLogger.Remcos, (7)Malware.DHCPMon y (15)Ransom.Timetime "@_DECRYPTOR_@.exe")







.



Saludos



ms, 11-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4716.asp http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4716.asp Noticias Wed, 11 Jan 2022 06:55:58 GMT
<![CDATA[Malware bancario explota la verificación de firma de microsoft]]>




Esta nueva variante del troyano bancario Zloader aprovecha la vulnerabilidad CVE-2013-3900. A pesar de que esta fue corregida en 2013, desde 2014 el parche tiene carácter opcional y no viene activado por defecto en los sistemas de Microsoft. Esto permite al malware modificar de manera sutil archivos firmados, sin perder la validez de la firma.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/01/closed-access-to-credit-cards-blocked-lock-stack-of-credit-cards-and-padlock-with-chain.jpg?resize=2048%2C1365&ssl=1



Previamente Zloader había hecho uso de documentos maliciosos, sitios para adultos y anuncios de Google para infectar los sistemas objetivo. En este caso el software de gestión remota de Atera se usa cómo punto de acceso inicial.



Cadena de infección del malware



El software de Atera, que es completamente legítimo, asigna un equipo a una cuenta usando un archivo msi que incluye la dirección de email del usuario. Para tener acceso completo al sistema los atacantes han creado un instalador modificado asociado con una cuenta de correo temporal.



Tras la instalación de Atera se produce la descarga de dos archivos, uno de ellos con la función de modificar los ajustes de Windows Defender. El otro se usa para descargar el resto de los archivos que necesita el troyano. Los archivos descargados modifican otras opciones del sistema operativo para dificultar la detección del malware.



El proceso de instalación del troyano continúa con la ejecución de un archivo dll modificado con un script malicioso. Dicho archivo tiene una firma digital válida de Microsoft, que cómo indicamos se obtiene aprovechando el CVE-2013-3900.



Seguidamente, se producen modificaciones en el registro de Windows. El objeto de estas es desactivar el aviso de ejecución de aplicaciones cómo administrador. Esto permite que todas las aplicaciones se ejecuten con privilegios elevados sin que se produzca ninguna notificación al usuario.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/01/z1.webp?w=769&ssl=1

esquema de la cadena de infección del troyano



Esquema simplificado del proceso de infección. Fuente Check Point Research

Tras completar la descarga y ocultación del troyano en el sistema se producen nuevas modificaciones del registro de Windows para asegurar la persistencia. Para completar este paso se produce una llamada a un proceso con dos archivos dll cómo argumento. Los dos archivos mencionados no se encuentran en el sistema, lo que parece indicar que el malware está aún en proceso de desarrollo.



Consejos de seguridad



Desde Check Point Research se recomienda activar la verificación estricta de firma digital en Windows. Para ello es necesario crear y ejecutar un archivo con extensión .reg y el siguiente contenido:



Windows Registry Editor Version 5.00







EnableCertPaddingCheck=1







EnableCertPaddingCheck=1







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2022/01/malware-bancario-explota-la-verificacion-de-firma-de-microsoft.html]]>
http://www.zonavirus.com/noticias/2022/malware-bancario-explota-la-verificacion-de-firma-de-microsoft.asp http://www.zonavirus.com/noticias/2022/malware-bancario-explota-la-verificacion-de-firma-de-microsoft.asp Noticias Tue, 10 Jan 2022 19:37:28 GMT
<![CDATA[¡cuidado con estos pendrives! tienen virus]]>




Malware en un pendrive



Son muchos los métodos que pueden utilizar los piratas informáticos para infectar un sistema con virus y malware. Por ejemplo, algo común es a la hora de descargar archivos de Internet. También al instalar un programa o incluso actualizar alguna extensión del navegador. Pero en este caso nos hacemos eco de un método algo más sofisticado y también llamativo: enviar un pendrive a la víctima.



Memorias USB maliciosas



El FBI ha alertado de una campaña en la que los ciberdelincuentes están atacando empresas, pero que también podría afectar a usuarios domésticos. Se trata del envío de memorias USB a través de servicios de mensajería. Se hacen pasar por un paquete legítimo, como puede ser de Amazon, y ahí va esa memoria que esperan que la víctima enchufen en su equipo.



Según informan, detrás de estos ataques se encuentra el grupo de cibercriminales FIN7. Se ha dirigido a la industria del transporte, seguros y, también, a los servicios de defensa. Pero es algo que podemos encontrar en situaciones de la vida cotidiana, como por ejemplo un pendrive olvidado en una biblioteca, universidad, por la calle…



En el caso de FIN7, están utilizando un pendrive con el logo LilyGO. Es un tipo de memoria que se encuentra fácilmente por Internet. Pero, ¿Qué invita realmente a la víctima a abrir el paquete y usar esa memoria? Suele venir acompañada de una tarjeta regalo falsa, una carta sobre pautas relacionadas con el Covid-19 y, además, agradecimientos por una supuesta compra previa o similar, según el tipo de objetivo al que vaya dirigido.



Con esto logran que la víctima use realmente ese pendrive. Una vez lo conecta al sistema, se registra automáticamente como un teclado de interfaz de usuario. A partir de ahí, empieza a inyectar pulsaciones de teclas falsas e instalar cargas útiles de malware en ese equipo.



Evitar el malware a través de pendrive



Colar ransomware, el principal objetivo



Si hablamos de cuál es realmente el objetivo final de los atacantes, hay que hacer mención al ransomware. Esto incluye variedades como BlackMatter y REvil. Este tipo de software malicioso es utilizado para solicitar posteriormente un rescate económico para liberar los archivos y sistemas que ha cifrado.



Es importante estar protegidos del ransomware, ya que se trata de un tipo de ataque que ha crecido mucho en los últimos tiempos tanto en empresas como también contra usuarios domésticos. En caso de ser víctimas de esta amenaza, nuestros datos pueden quedar cifrados y podría paralizar toda una organización.



En este caso estamos ante un ataque que evidentemente necesita la interacción de la víctima. Vamos a tener que conectar esa memoria USB en nuestro ordenador. Por tanto, para evitar este tipo de problemas lo mejor va a ser mantener el sentido común. Es imprescindible saber los riesgos que existen por simplemente enchufar una memoria que no conocemos.



No obstante, más allá de este consejo de sentido común, también recomendamos contar con un buen antivirus, así como mantener los equipos correctamente actualizados. En muchos casos, los piratas informáticos se aprovechan de vulnerabilidades existentes para lanzar sus ataques y romper así las barreras defensivas.







.

Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/memoria-usb-ransomware-virus/]]>
http://www.zonavirus.com/noticias/2022/cuidado-con-estos-pendrives-tienen-virus.asp http://www.zonavirus.com/noticias/2022/cuidado-con-estos-pendrives-tienen-virus.asp Noticias Tue, 10 Jan 2022 09:51:00 GMT
<![CDATA[Nueva versión de utilidad elistara 47.15]]> Nueva versión de utilidad ElistarA 47.15





Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión de ElistarA 47.15







ElistarA







---v47.15-(10 de Enero del 2022) (Muestras de (2)Ransom.Cerber6, Ransom.Makop, Ransom.SysHelper y Trojan.Deyma "tkools.exe")





.



Saludos



ms, 10-1-2022]]>
http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4715.asp http://www.zonavirus.com/noticias/2022/nueva-version-de-utilidad-elistara-4715.asp Noticias Tue, 10 Jan 2022 09:48:36 GMT
<![CDATA[Los ataques de ransomware, la confianza cero y las predicciones de 2022]]>


El año 2021 ha llegado a su fin, toca hacer balance e intuir qué va a suceder en 2022. El año pasado hemos visto ataques como los de SolarWinds y muchos otros como el popular Log4shell. En un mundo cada vez más digital los delitos cibernéticos cada vez se están volviendo más sofisticados y diversifican más sus objetivos. También los ataques de ransomware y Phishing han tenido un gran protagonismo. No obstante, cada vez se toma más en serio la seguridad y se implantan políticas de confianza cero. En este artículo vamos a hablar sobre los ataques de ransomware, la confianza cero y las predicciones de 2022.



Las predicciones de 2022



En el año 2021 se ha apreciado un aumento significativo de los ataques de ransomware en sectores como el gubernamental, empresarial y bancario. También una de las formas favoritas que prefieren los ciberdelincuentes para el pago de un rescate de ransomware es el Bitcoin y otras criptomonedas. En ese aspecto sólo en los primeros meses de 2021, hasta el 10 de mayo, los grupos de ransomware recaudaron 81 millones de dólares en criptomonedas. Esto lo hacen así porque dificultan el rastreo del dinero y así es más difícil que los detengan las autoridades competentes.





Entre las predicciones de 2022 lo más probable es que las PYMES se conviertan en un objetivo económicamente muy rentable para los grupos de ransomware. La razón es que no tienen que realizar mucho esfuerzo porque no cuentan con las medidas de seguridad adecuadas. Además, también veremos como algo más habitual la formación sobre ransomware. En ese aspecto, el nivel de preparación para la gestión de crisis o para su prevención puede marcar la diferencia. Por ese motivo, la capacitación de los empleados para responder a emergencias tiene mucho sentido. Una buena capacitación sobre ataques de ransomware y Phishing puede prevenir o mitigar ataques de este tipo.



Ataques a las cadenas de suministro



Recientemente hemos visto ataques a la cadena de suministro como las de Solar Winds o Colonial Pipeline. Los atacantes pueden elegir varios caminos para introducir códigos o componentes maliciosos en una pieza de software o hardware confiable. Esto puede afectar a objetivos de alto perfil como los sectores militar y del gobierno público. Además, por ejemplo, si afecta al sector eléctrico o a una gran empresa, colateralmente terminará afectando a terceras empresas. Entre las predicciones de 2022 se espera que también este tipo de ataques continúe en aumento.



Durante este nuevo año 2022, posiblemente este tipo de ataques aumentan ya que son bastante rentables para los ciberdelincuentes.



Zero-trust y seguridad de las aplicaciones



La estrategia de la confianza cero se encamina a controlar tanto el tráfico que sale como el que ingresa a la red. Lo que le diferencia de otras maneras de trabajar es que incluso el tráfico que se genera internamente, dentro de la propia red, debe ser considerado como un peligro. Su uso ha aumentado debido al aumento combinado de los ataques avanzados, la adopción de la nube y el trabajo remoto. Esto ha hecho que las empresas se dieran cuenta de que necesitaban renovar su enfoque de seguridad digital, comenzando por implementar políticas de confianza cero. Entre las predicciones de 2022 deberíamos ver un progreso constante en esta materia, especialmente en lo que respecta a la autenticación de humanos y máquinas.





Otra de las principales prioridades para las empresas será la seguridad de las aplicaciones. La gestión de riesgos se convierte esencialmente en asegurarse de que estas aplicaciones sean seguras. Por ese motivo, hay que tener mucho cuidado con su acceso privilegiado ya que seguirán siendo un objetivo codiciado por los ciberdelincuentes en su búsqueda de explotar los errores humanos. En ese aspecto hay que centrarse en dar a cada usuario sólo los permisos que les corresponden y evitar configuraciones incorrectas.



Conclusiones



En 2022, cualquier enfoque de ciberseguridad se centrará en la visibilidad y observabilidad de los datos en tiempo real. La obtención de un inventario completo de activos de TI de todo el hardware y software que usa una empresa o una lista de todos sus proveedores externos va a ser un reto importante. No obstante, a medida que avanzamos hacia mejores capacidades de detección y corrección, las amenazas deberán monitorizarse y detectarse de manera más rápida.



Lo positivo es que los gobiernos van en la dirección correcta, y la mayoría de las entidades se beneficiarán de programas acelerados para implementar, hacer cumplir o revisar las mejores prácticas de ciberseguridad en 2022. Por último, las empresas también están deseando poder adoptar soluciones de ciberseguridad a medida, aplicar políticas de confianza cero e implementar una segmentación de redes para obtener una mayor seguridad.





.





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ataques-ransomware-confianza-cero-predicciones-2022/]]>
http://www.zonavirus.com/noticias/2022/los-ataques-de-ransomware-la-confianza-cero-y-las-predicciones-de-2022.asp http://www.zonavirus.com/noticias/2022/los-ataques-de-ransomware-la-confianza-cero-y-las-predicciones-de-2022.asp Noticias Sun, 08 Jan 2022 05:16:22 GMT