Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2020 Wed, 14 Jul 2020 06:19:07 GMT Wed, 14 Jul 2020 06:19:07 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Vulnerabilidad en app similar a tiktok permite robo de cuentas.]]>


https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/01/estadisticas-tik-tok-1024x683-1.jpg?w=1024&ssl=1



Tras la divulgación de la vulnerabilidad en la aplicación Mitron, otro clon viral de TikTok en la India, ahora le toca el turno a Chingari.



Se ha encontrado en esta aplicación una nueva vulnerabilidad de omisión de autenticación, crítica, pero muy fácil de explotar, que permite a cualquier atacante secuestrar una cuenta de usuario y alterar su información, contenido e incluso subir videos no autorizados.



La aplicación india para compartir videos está disponible para móviles Android e iOS a través de tiendas de aplicaciones oficiales. Se trata de una app diseñada para permitir a los usuarios grabar videos cortos, ponerse al día con las noticias y conectarse con otros usuarios a través de una función de mensaje directo.



Originalmente lanzado en noviembre de 2018, Chingari ha sido protagonista de un gran aumento de popularidad en los últimos días a raíz de la prohibición de la India de aplicaciones de propiedad china a fines del mes pasado, cruzando 10 millones de descargas en Google Play Store en menos de un mes y convirtiéndose, de facto, en la alternativa a TikTok en este país.



Cualquier cuenta de usuario de Chingari puede ser secuestrada en segundos.



La aplicación Chingari para iOS y Android solicita a los usuarios que registren una cuenta otorgando acceso básico a sus cuentas de Google, que es una parte estándar de la autenticación basada en OAuth.



Sin embargo, según Girish Kumar, investigador de seguridad cibernética de la firma Encode Middle East en Dubai, Chingari utiliza una identificación de usuario generada de forma aleatoria para obtener la información de perfil respectiva y otros datos de su servidor sin depender de ningún token secreto para la autenticación y autorización del usuario.



Como se demostró en el video que Kumar compartió en su canal de youtube, esta identificación de usuario no solo se puede recuperar con facilidad, sino que también puede ser utilizada por un atacante para reemplazar la identificación de usuario de la víctima en las solicitudes HTTP para obtener acceso a la información de la cuenta, mediante la interceptación vía proxy (en este caso Burpsuite) de las comunicaciones.



El ataque no requiere ninguna interacción de los usuarios objetivo y se puede realizar contra cualquier perfil para cambiar la configuración de su cuenta o cargar contenido de la elección del atacante.



La app Mitron sufrió exactamente el mismo defecto, a saber: cualquier persona con acceso a la identificación de usuario única inicie sesión en la cuenta sin ingresar ninguna contraseña. «Una vez que la cuenta de una víctima se ve comprometida utilizando el método que se muestra en el video, un atacante puede cambiar el nombre de usuario, el nombre, el estado, la fecha de nacimiento, el país, la foto de perfil, cargar / eliminar videos de usuarios, etc. En definitiva, obtiene acceso la totalidad de la cuenta», dijo Kumar.



Eso no es todo. Una característica separada en Chingari que permite a los usuarios desactivar el intercambio de videos y los comentarios se puede omitir modificando el código de respuesta HTTP ({«share»: false, «comment»: false}), lo que hace posible que una parte maliciosa pueda compartir y comentar videos restringidos.



La actualización del parche Chingari se lanzó el día 11 de julio. el investigador se acogió al código de buenas prácticas y reveló de forma responsable el fallo a la compañía para que procediesen a su subsanación. En respuesta, la organización, reconoció la vulnerabilidad.



Según Sumit Ghosh, fundador de Chingari y tomando como fuente el portal The Hacker News, el problema será parcheado con Chingari versión 2.4.1 para Android y 2.2.6 para iOS, que se espera que se extienda a millones de sus usuarios a través de Google Play Store y Apple App Store.



Además de esto, para proteger a los usuarios que no actualizan su aplicación a tiempo, la compañía ha decidido deshabilitar proactivamente el acceso a las API de back-end de las versiones anteriores de la aplicación.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/vulnerabilidad-en-app-similar-a-tiktok-permite-robo-de-cuentas.html]]>
http://www.zonavirus.com/noticias/2020/vulnerabilidad-en-app-similar-a-tiktok-permite-robo-de-cuentas.asp http://www.zonavirus.com/noticias/2020/vulnerabilidad-en-app-similar-a-tiktok-permite-robo-de-cuentas.asp Noticias Wed, 14 Jul 2020 06:19:07 GMT
<![CDATA[Nueva version de utilidad elistara 43.88]]> Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión de utilidad ElistarA 43.88







ElistarA





---v43.88-(13 de Julio del 2020) (Muestras de (3)BackDoor.Kirts, (8)BackDoor.NetWired, Keylogger.Bladabindi, (3)KeyLogger.Ekstak "*.exe", (3)KeyLogger.VBKryjetor "images.exe", (6)Malware.Foisdiu y (2)Trojan.Emotet.C "*.exe")









saludos





ms, 13-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4388.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4388.asp Noticias Tue, 13 Jul 2020 14:01:30 GMT
<![CDATA[Móviles baratos que llevan virus de fábrica]]>


https://wwwhatsnew.com/wp-content/uploads/2020/07/Investigaci%C3%B3n-realizada-en-m%C3%B3viles-de-gama-baja-de-Estados-Unidos-detect%C3%B3-malware-preinstalado.jpg



Si bien adquirir un teléfono móvil a un precio económico en Estados Unidos puede resultar una gran ventaja, expertos señalan lo necesario que es asegurarse de que esta cualidad no sea reflejo de los bajos estándares de seguridad que ofrece su software.



La razón tras esta sugerencia radica en el descubrimiento realizado en enero por un grupo de investigadores de seguridad cibernética de Malwarebytes relacionado con un malware inamovible instalado en el sistema operativo Android de un dispositivo Unimax (UMX) U686CL de gama baja.



El equipo fue comercializado por la empresa Assurance Wireless como parte de Lifeline Assistance, un programa estadounidense instaurado en 1985 que gestiona la subvención de servicios telefónicos para familias de bajos ingresos. En él se detectaron aplicaciones que habían sido instaladas en segundo plano sin el consentimiento del usuario y que no podían ser eliminadas.



No obstante, este no ha sido el único modelo de teléfono móvil que ha manifestado este tipo de problemas.



Así es, Malwarebytes ha descubierto la misma falla presente en el sistema Android 7.1.1 del modelo ANS (American Network Solutions) UL40.



En este sentido, Nathan Collier, investigador de Malwarebytes ha declarado que, tras el informe efectuado por la empresa en enero, han surgido reclamos por parte de seguidores que manifestaron encontrar vestigios de malware presente en una variedad de modelos de dispositivos móviles ANS.



Los investigadores procedieron a comprobar las acusaciones con el modelo ANS UL40, del cual desconocen si aun se encuentra en venta de forma directa por Assurance Wireless. Sin embargo, el manual de usuario del equipo se muestra en el sitio web del vendedor y el modelo todavía puede ser adquirido a través otras tiendas en línea.



Al igual que ocurrió con el modelo de dispositivo móvil UMX U686CL, se encontraron dos aplicaciones: una de configuración y otra de actualizaciones inalámbrica.



Características y acción de los malwares



En detalle, se pudo conocer que la aplicación de configuración corresponde a un troyano de nombre Downloader Wotby, el cual puede tener la capacidad de descargar aplicaciones externamente. Sin embargo, los investigadores no habían detectado ninguna señal relacionada con la instalación de malware procedente de una tienda de terceros vinculada al software, aunque, no descartan que las mismas puedan ser instaladas más adelante.



Por su parte, la otra aplicación dañina, WirelessUpdate está considerada un programa potencialmente no deseado (PUP) programado para habilitar la instalación automática de aplicaciones sin permiso o consentimiento del usuario.



Pese a que la aplicación actúa como un actualizador aéreo para efectuar correcciones de seguridad y actualizaciones del sistema operativo, el software también efectúa la instalación de 4 versiones de HiddenAds, un conjunto de troyanos que afectan los teléfonos móviles Android y que constituyen una cepa de adware que satura el dispositivo con anuncios.



En un intento por detectar la procedencia del malware, el equipo de Malwarebytes desactivó WirelessUpdate durante un periodo de 24 horas, reactivándolo posteriormente. Transcurrido el tiempo se pudo comprobar que 4 variedades de adware habían sido instaladas en segundo plano.



Dada las diferencias presentes en el malware detectado en los modelos de dispositivos móviles UMX y ANS, los investigadores estaban decididos a descifrar si existía la posibilidad de que hubiera algún vínculo entre las marcas.



Al final, el equipo logro encontrar que ambas marcas usaban el mismo certificado digital, el cual, representa la firma de la aplicación de configuración de ANS registrada bajo el nombre de TeleEpoch que, al ir más allá en las investigaciones, condujo hasta TeleEpoch Ltd., registrada a su vez como UMX en los Estados Unidos.



En referencia a este descubrimiento, Collier expresó:



Tenemos una aplicación de Configuración encontrada en un ANS UL40 con un certificado digital firmado por una compañía que es una marca registrada de UMX Son dos aplicaciones de configuración diferentes con dos variantes de malware en dos fabricantes y modelos de teléfonos diferentes que parecen estar relacionados con TeleEpoch Ltd. Además, hasta ahora las únicas dos marcas que han preinstalado malware en la sección de Configuraciones a través del programa Lifeline Assistance son ANS y UMX.



Tras los exhaustivos análisis de Collier se pudo concluir que, tanto el modelo de dispositivo móvil ANS L51 como el UMX U686CL, habían sido infectadas por el mismo malware.



Pese a estos resultados, aún no está claro si los malwares fue implantado en los dispositivos móviles por los proveedores o en la cadena de suministro.













Ver información original al respecto en Fuente>

https://wwwhatsnew.com/2020/07/12/moviles-baratos-que-llevan-virus-de-fabrica/]]>
http://www.zonavirus.com/noticias/2020/moviles-baratos-que-llevan-virus-de-fabrica.asp http://www.zonavirus.com/noticias/2020/moviles-baratos-que-llevan-virus-de-fabrica.asp Noticias Tue, 13 Jul 2020 10:31:32 GMT
<![CDATA[Móviles baratos que llevan virus de fábrica]]> MÓVILES BARATOS QUE LLEVAN VIRUS DE FÁBRICA







Si bien adquirir un teléfono móvil a un precio económico en Estados Unidos puede resultar una gran ventaja, expertos señalan lo necesario que es asegurarse de que esta cualidad no sea reflejo de los bajos estándares de seguridad que ofrece su software.







La razón tras esta sugerencia radica en el descubrimiento realizado en enero por un grupo de investigadores de seguridad cibernética de Malwarebytes relacionado con un malware inamovible instalado en el sistema operativo Android de un dispositivo Unimax (UMX) U686CL de gama baja.



El equipo fue comercializado por la empresa Assurance Wireless como parte de Lifeline Assistance, un programa estadounidense instaurado en 1985 que gestiona la subvención de servicios telefónicos para familias de bajos ingresos. En él se detectaron aplicaciones que habían sido instaladas en segundo plano sin el consentimiento del usuario y que no podían ser eliminadas.



No obstante, este no ha sido el único modelo de teléfono móvil que ha manifestado este tipo de problemas.



Así es, Malwarebytes ha descubierto la misma falla presente en el sistema Android 7.1.1 del modelo ANS (American Network Solutions) UL40.



En este sentido, Nathan Collier, investigador de Malwarebytes ha declarado que, tras el informe efectuado por la empresa en enero, han surgido reclamos por parte de seguidores que manifestaron encontrar vestigios de malware presente en una variedad de modelos de dispositivos móviles ANS.



Los investigadores procedieron a comprobar las acusaciones con el modelo ANS UL40, del cual desconocen si aun se encuentra en venta de forma directa por Assurance Wireless. Sin embargo, el manual de usuario del equipo se muestra en el sitio web del vendedor y el modelo todavía puede ser adquirido a través otras tiendas en línea.



Al igual que ocurrió con el modelo de dispositivo móvil UMX U686CL, se encontraron dos aplicaciones: una de configuración y otra de actualizaciones inalámbrica.



Características y acción de los malwares



En detalle, se pudo conocer que la aplicación de configuración corresponde a un troyano de nombre Downloader Wotby, el cual puede tener la capacidad de descargar aplicaciones externamente. Sin embargo, los investigadores no habían detectado ninguna señal relacionada con la instalación de malware procedente de una tienda de terceros vinculada al software, aunque, no descartan que las mismas puedan ser instaladas más adelante.



Por su parte, la otra aplicación dañina, WirelessUpdate está considerada un programa potencialmente no deseado (PUP) programado para habilitar la instalación automática de aplicaciones sin permiso o consentimiento del usuario.



Pese a que la aplicación actúa como un actualizador aéreo para efectuar correcciones de seguridad y actualizaciones del sistema operativo, el software también efectúa la instalación de 4 versiones de HiddenAds, un conjunto de troyanos que afectan los teléfonos móviles Android y que constituyen una cepa de adware que satura el dispositivo con anuncios.



En un intento por detectar la procedencia del malware, el equipo de Malwarebytes desactivó WirelessUpdate durante un periodo de 24 horas, reactivándolo posteriormente. Transcurrido el tiempo se pudo comprobar que 4 variedades de adware habían sido instaladas en segundo plano.



Dada las diferencias presentes en el malware detectado en los modelos de dispositivos móviles UMX y ANS, los investigadores estaban decididos a descifrar si existía la posibilidad de que hubiera algún vínculo entre las marcas.



Al final, el equipo logro encontrar que ambas marcas usaban el mismo certificado digital, el cual, representa la firma de la aplicación de configuración de ANS registrada bajo el nombre de TeleEpoch que, al ir más allá en las investigaciones, condujo hasta TeleEpoch Ltd., registrada a su vez como UMX en los Estados Unidos.



En referencia a este descubrimiento, Collier expresó:



Tenemos una aplicación de Configuración encontrada en un ANS UL40 con un certificado digital firmado por una compañía que es una marca registrada de UMX Son dos aplicaciones de configuración diferentes con dos variantes de malware en dos fabricantes y modelos de teléfonos diferentes que parecen estar relacionados con TeleEpoch Ltd. Además, hasta ahora las únicas dos marcas que han preinstalado malware en la sección de Configuraciones a través del programa Lifeline Assistance son ANS y UMX.



Tras los exhaustivos análisis de Collier se pudo concluir que, tanto el modelo de dispositivo móvil ANS L51 como el UMX U686CL, habían sido infectadas por el mismo malware.



Pese a estos resultados, aún no está claro si los malwares fue implantado en los dispositivos móviles por los proveedores o en la cadena de suministro.













Ver información original al respecto en Fuente>]]>
http://www.zonavirus.com/noticias/2020/moviles-baratos-que-llevan-virus-de-fabrica.asp http://www.zonavirus.com/noticias/2020/moviles-baratos-que-llevan-virus-de-fabrica.asp Noticias Tue, 13 Jul 2020 10:31:32 GMT
<![CDATA[Advierten un gran aumento de las ciberamenazas en cuarentena]]>


Los usuarios suelen enfrentarse a diario con el peligro de ser víctimas de delitos informáticos. Expertos explican cómo prevenir caer en la trampa



https://diariohoy.net/adjuntos/galerias/000/336/0000336482.jpg

estafa virtualciberphishing



En tiempos en que la mayoría debe permanecer en casa, cuidándose para no contraer coronavirus, también crece la utilización de las computadoras domésticas. Y junto a esto, el riesgo de comenzar a realizar, sin mucho conocimiento, determinados trámites digitales que antes se resolvían de manera personal, como concurrir a abonar los impuestos a alguna cadena de pagos rápidos.

Para evitar salir, muchos empezamos a incursionar, entre otras cosas, en lo que son las transac­ciones a través de internet, y esto ha desen­cadenado un aumento en los delitos informáticos, ejecutados por quienes se aprovechan y engañan a la gente para cometer un ilícito.

La ciberamenaza es un acto malicioso que busca hacerse con datos, robándolos y afectando la vida digital de una persona. Se llama así porque está en el ciberespacio, ya sea accediendo nosotros desde el celular, desde una computadora de escritorio, una notebook o una tablet, le dijo a diario Hoy Cristian García Bauza, doctor en Ciencias de la Computación, ingeniero de sistemas e investigador del Conicet.

Según manifestó el divulgador científico, todo esto lo podemos ver en esa ventana que se abre constantemente vendiéndonos publicidad que no solicitamos, o algo que aparece repetidamente en nuestras computadoras. A esto, muchas veces, lo asociamos con un virus. En el aislamiento social aumenta este tipo de riesgos porque hacemos muchas cosas a través de medios digitales, hay más personas con idea de malicia en llevar este tipo de actos, destacó.

Lo que pasa es que puede haber algunos problemas más serios, incluso llegar a amenazar parte de nuestra vida digital. Es importante tener en cuenta que tenemos una vida digital, pero esa vida digital está asociada a nuestra vida real. Tenemos homebanking para acceder al banco por internet, pero también tenemos una cuenta bancaria real, donde hay dinero real, y por eso es que hay que tener cuidado, enfatizó.

Precaución

Consultado sobre cómo estar preparado para no ser víctima, García Bauza indicó: La mejor forma es mejorando el comportamiento y seguridad en todo lo que es el movimiento en internet. Navegar en sitios seguros, no entrar en sitios de piratería, en sitios donde hay publicidades engañosas y en donde aparecen lugares en donde se solicita que hagamos un clic.

Es necesario mejorar nuestras contraseñas, que no sean sencillas, como pueden ser números consecutivos, y es más seguro no utilizar nuestro nombre. Hay aplicaciones que nos permiten guardar de manera segura nuestras contraseñas, entonces tenemos que recordar una sola, y ahí en ese programa podemos almacenar varias claves para tener distintas, recomendó.

Otro engaño: el phishing

Para estar más a resguardo, aparte de tener algún antivirus actualizado, es necesario estar atento a un hecho muy masivo hoy en día, los ataques de phishing, que se trata de otro engaño. Estos pueden venir a través del correo electrónico, por ende hay que tener mucho cuidado a la hora de abrir archivos adjuntos, mirar siempre el origen y la dirección del correo. Ahí se deben enfocar los cuidados.

Es muy común que nos intenten engañar para obtener nuestros datos, nuestras claves. Nos piden renovación de clave bancaria, nos piden renovación del PIN. Los bancos y la mayoría de las instituciones, por no decir todas, no se van a comunicar con nosotros por correo electrónico para solicitarnos este tipo de datos. Hay que estar muy atentos al tipo de correo. No hacer nada, agarrar y borrarlo, recalcó García Bauza.







Ver información original al respecto en Fuente>

https://diariohoy.net/interes-general/advierten-un-gran-aumento-de-las-ciberamenazas-en-cuarentena-135939]]>
http://www.zonavirus.com/noticias/2020/advierten-un-gran-aumento-de-las-ciberamenazas-en-cuarentena.asp http://www.zonavirus.com/noticias/2020/advierten-un-gran-aumento-de-las-ciberamenazas-en-cuarentena.asp Noticias Sat, 10 Jul 2020 19:24:20 GMT
<![CDATA[Huawei presenta atlas, nueva herramienta de inteligencia artificial]]> huawei-latam.jpg

El 8 de julio se llevó a cabo el Huawei Computing Live Summit, donde la empresa presentó su nuevo proyecto de Inteligencia Artificial (IA), Atlas.



La idea central del evento fue inspirar a Latinoamérica a través de la IA, conocer sus retos y avances en la región para mejorar la eficiencia en el mundo digital y la transformación inteligente.


Actualmente, los datos, algoritmos y el poder de procesamiento son los tres factores principales que influyen en la tecnología de IA, razón por la que la industria de las telecomunicaciones está entrando en la era del 5G. Con la llegada del 5G de ultra alta velocidad y transmisión sin latencia nos permite la transferencia de información sin precedentes suscribió Tony Xu, presidente de Huawei Ascend Computing Business y quien lideró la conversación durante el Summit.



El proyecto de Inteligencia Artificial (IA) de Huawei lleva por nombre Atlas y según la empresa busca ofrecer la llave para desbloquear el mundo inteligente. La tecnología de Huawei proporciona una gama de factores de forma de producto, como módulos, tarjetas, estaciones de edge computing, servidores y clusters para permitir una infraestructura de IA en todos los escenarios para los dispositivos, edge computing y la nube.



Huawei menciona como ventaja adicional que Atlas puede aplicarse perfectamente al desarrollo de ciudades inteligentes, el transporte inteligente, la atención sanitaria inteligente y la inferencia de IA. También libera una potencia de cómputo sin precedentes para ayudar a los usuarios a adoptar un futuro impulsado por IA.



Por otra parte, Huawei planteó que la inversión estratégica en la industria informática debe basarse en cuatro áreas clave.



Innovación en la arquitectura: Por ese motivo, Huawei ha lanzado Da Vinci, una innovadora arquitectura de procesador diseñada para desbloquear una potencia de cálculo robusta y asequible.



Inversión en procesadores para todos los escenarios: Huawei trabaja con las familias de procesadores que incluyen los procesadores Kunpeng para la computación general, los procesadores Ascend para la IA, los procesadores Kirin para dispositivos inteligentes y los procesadores Honghu para pantallas inteligentes.



Una clara esfera de negocios: Huawei no vende sus procesadores directamente. En cambio, Huawei los proporciona a los clientes en forma de servicios en nube, y a los asociados en forma de componentes, priorizando el apoyo a las soluciones integradas.



Un ecosistema abierto: En los próximos cinco años, Huawei invertirá 1,500 millones de dólares en el programa de desarrolladores, apoyando a cinco millones de desarrolladores y permitiendo a los asociados de todo el mundo desarrollar la próxima generación de aplicaciones y soluciones inteligentes.



Durante la apertura de la Cumbre, Xu expresó: La Inteligencia Artificial está siendo ampliamente aplicada en nuestra vida diaria, sobre todo en estos tiempos de crisis sanitaria. Sin embargo, todavía estamos en un nivel adopción inicial para esta técnica y los seres humanos todavía están en camino para descubrir todo el potencial de la IA. Con el rápido progreso en las industrias, estamos mirando hacia adelante para avanzar y mejorar de una manera revolucionaria. En otras palabras, estamos al borde de una explosión de innovación para la humanidad.



Huawei presentó además su nuevo producto de computación basado en la tecnología más reciente de Intel. Los servidores inteligentes FusionServer Pro están equipados con dos motores de aceleración y gestión inteligentes. Avanzando en la Ley de Moore a nivel de sistema, FusionServer Pro proporciona cinco características de gestión inteligente que ayudan a los clientes a mejorar la eficiencia de O&M y a reducir los OPEX.


La IA también se utiliza ampliamente en los negocios de Huawei y todos ellos se basan en nuestra solución Ascend. Sabemos que la IA está en todas partes, por ese motivo hemos construido un sistema seguro y digno de confianza para garantizar la confiabilidad con una estructura abierta para nuestros socios y clientes señaló Xu.



https://diarioti.com/huawei-presenta-atlas-nueva-herramienta-de-inteligencia-artificial/113339]]>
http://www.zonavirus.com/noticias/2020/huawei-presenta-atlas-nueva-herramienta-de-inteligencia-artificial.asp http://www.zonavirus.com/noticias/2020/huawei-presenta-atlas-nueva-herramienta-de-inteligencia-artificial.asp Noticias Sat, 10 Jul 2020 17:03:29 GMT
<![CDATA[Zero day en python puede causar colision de hash y conertirse en un ataque de dos]]>


Asignada como CVE.2020-14422, la vulnerabilidad en Python que afecta a las versiones 3.8.0, 3.8.1, 3.8.2 y 3.8.3 puede causar una colisión de hashes en IPv4 e IPv6., que puede convertirse en una denegación de servicio (DOS)



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/1-CrK1VuTTMSg-zL9-z3ohQQ.png?w=768&ssl=1



La vulnerabilidad se produce debido a la forma en la que interactúan IPv4Interface y IPv6Interface. Las funciones hash de estas clases siempre devuelven 32 y 64 respectivamente, pero Lib/ipaddress.py en las versiones de Python 3.8.0 a 3.8.3 calcula incorrectamente el valor del hash. Esto último permite a un atacante remoto causar una denegación de servicio si una aplicación se ve afectada por el rendimiento de un diccionario que contenga objetos IPv4Interface o IPv6Interface.



En la página de bugs de Python exponen que la raíz del error se encuentra en las líneas 1421 y 2095. Ambas líneas, self._ip y self.network.network_address son lo mismo, y en el momento de aplicarles xor se cancelan la una a la otra. Por lo tanto devuelven self._frefixlen.

Como self.prefixlen es una constante, 32 y 64 respectivamente, lleva a un hash constante.



La manera de arreglarlo es trivial, basta con cambiar la línea 1421 por:



return hash((self._ip, self._prefixlen, int(self.network.network_address)))



y la línea 2095 cambiarla por:



return hash((self._ip, self._prefixlen, int(self.network.network_address)))



Para parchear esta vulnerabilidad, OpenSuse han publicado como arreglarlo en esta página.



Más información



Python bugs

https://bugs.python.org/issue41004



Suse

https://www.suse.com/security/cve/CVE-2020-14422/



Androidrookies

https://androidrookies.com/zero-day-vulnerability-in-python-versions-3-8-0-to-3-8-3-causes-hash-collisions-and-lead-to-dos/









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/zero-day-en-python-3-8-0-a-3-8-3-causa-colision-de-hash-que-puede-convertirse-en-un-ataque-dos.html]]>
http://www.zonavirus.com/noticias/2020/zero-day-en-python-puede-causar-colision-de-hash-y-conertirse-en-un-ataque-de-dos.asp http://www.zonavirus.com/noticias/2020/zero-day-en-python-puede-causar-colision-de-hash-y-conertirse-en-un-ataque-de-dos.asp Noticias Sat, 10 Jul 2020 15:32:10 GMT
<![CDATA[Nueva version de utilidad elistara 43.87]]> Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.87 del ElistarA de hoy





ElistarA





--v43.87-(10 de Julio del 2020) (Muestras de (4)BackDoor.NetWired, (2)Malware.Androm, (5)Malware.Foisdiu, (2)Ransom.BedeAc "*,exe", Spy.Mekotio "imgengine.dll" y Trojan.Emotet.C "*.exe")







saludos



ms, 10-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4387.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4387.asp Noticias Sat, 10 Jul 2020 15:16:08 GMT
<![CDATA[Hackean la página del sat; información no estuvo expuesta]]>


¡Hackean la página del #SAT! Durante tres horas la página del organismo funcionó de forma intermitente, en un comunicado garantizaron que la información de los contribuyentes no estuvo en riesgo. El ataque es atribuido a Anonymous .



Ver Información original en Fuente>

https://www.imagentv.com/noticias/imagen-noticias-con-yuriria-sierra/hackean-la-pagina-del-sat-informacion-no-estuvo-expuesta







Mas info al respecto en>

https://politico.mx/minuta-politica/minuta-politica-gobierno-federal/atacan-p%C3%A1gina-del-sat-informaci%C3%B3n-de-contribuyentes-no-est%C3%A1-en-riesgo/





Con la siguiente información:





https://politico.mx/media/images/01_atacan_pagina_sat_informac.2e16d0ba.fill-800x400-c100.jpg

Foto: El Occidental



Atacan página del SAT, información de contribuyentes no está en riesgo





El Servicio de Administración Tributaria (SAT) reportó que el pasado miércoles 8 de julio sufrió un ataque a sus sistemas informáticos por un lapso de tres horas, aunque precisó que la información de los contribuyentes no estuvo expuesta.



Mediante un comunicado, la dependencia indicó que gracias a los sistemas tecnológicos con los que cuenta no se expusieron los datos y que la información se mantuvo resguardada y protegida.



Se precisó que de las 17:40 y 20:40 horas, los sistemas informáticos fueron sujetos de presiones externas que provocó un funcionamiento intermitente en la plataforma del SAT. Ante esto, detallan, se activaron los sistemas de alerta por lo que fue posible activar mecanismos de protección de la información tributaria de manera inmediata.



Luego del ataque cibernético, el SAT aseguró que actualmente los servicios se encuentran operando con normalidad con el objetivo de facilitar el cumplimiento de las obligaciones fiscales.



En los últimos días, las plataformas del Banco de México (Banxico) y la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) han sufrido intentos de ataque cibernéticos en donde también se activaron mecanismos de defensa para resguardar información.





Banxico confirma intento de hackeo a su página, tuvo fallas 30 minutos







saludos



ms, 10-7-2020]]>
http://www.zonavirus.com/noticias/2020/hackean-la-pagina-del-sat-informacion-no-estuvo-expuesta.asp http://www.zonavirus.com/noticias/2020/hackean-la-pagina-del-sat-informacion-no-estuvo-expuesta.asp Noticias Sat, 10 Jul 2020 10:57:17 GMT
<![CDATA[Nueva version de utilidad elistara 43,86]]> PARA CONTROL Y ELIMINACIÓN DE NUEVAS VARIANTES DE MALWARE SEGUN MUESTRAS RECIBIDAS PARA SU ANALISIS, HEMOS DESARROLLADO LA NUEVA VERSION 43.86 del ElistarA de hoy







ElistarA







v43.86-( 9 de Julio del 2020) (Muestras de (24)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", (2)Malware.Androm, (2)Malware.Foisdiu y Trojan.Emotet.C "*.exe")







saludos



ms, 9-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4386.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4386.asp Noticias Fri, 09 Jul 2020 15:52:34 GMT
<![CDATA[Estrategias recomendadas por la nsa para usar vpn con seguridad]]>


https://www.redeszone.net/app/uploads-redeszone.net/2020/07/recomendaciones-nsa-vpn.jpg

Recomendaciones de la NSA para usar VPN



Hacer uso de servicios VPN es algo que ha aumentado mucho en los últimos tiempos. Especialmente con el teletrabajo son muchos los usuarios que han tenido que optar por este tipo de herramientas. Ahora bien, hay que tener en cuenta que debemos evitar riesgos que comprometan nuestros datos y sistemas. Por ello en este artículo queremos hacernos eco de una serie de estrategias que han recomendado desde la NSA para usar con seguridad VPN.



Estrategias para usar con seguridad servicios VPN

La NSA ha querido dar una serie de recomendaciones para todos aquellos usuarios (tanto particulares como también organizaciones) que utilicen servicios VPN. Como sabemos tenemos a nuestra disposición un amplio abanico de posibilidades. Podemos utilizar gratuitos y de pago, programas que estén disponibles tanto en dispositivos móviles como en equipos de escritorio, opciones más completas en cuanto a servidores disponibles, mejora de velocidad…



Sin embargo a todo esto hay que sumar también la importancia de la seguridad. El objetivo es evitar caer en errores que comprometan nuestra privacidad y el buen funcionamiento de los equipos. Para ello podemos tener en cuenta ciertos aspectos interesantes y queremos mostrar qué estrategias recomienda la NSA.



Uno de los consejos más importantes que dan es utilizar únicamente algoritmos criptográficos que cumplan con CNSSP 15. Detallan qué protocolos de cifrado podemos utilizar con total seguridad, ya que son considerados así para la NSA, por lo que para cualquier usuario particular u organización también van a serlo. Aquí podemos incluir 256-bit, SHA-256 y AES-128, así como para proteger información de más alto nivel que sería 384-bit, SHA -384 y AES-256.



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/problemas-conectar-vpn.jpg



Problemas al conectar una VPN



Cambiar los valores predeterminados, clave

También indican que es importante no utilizar la configuración predeterminada de la VPN. Aconsejan cambiar los valores, configurar los parámetros relacionados con la seguridad y privacidad para hacer que no dejemos nada abierto a un posible ataque cibiernético.



Otro aspecto interesante que recomiendan es eliminar cualquier conjunto de criptografía que no se esté utilizando o no cumpla con las medidas básicas. Indican que las herramientas automatizadas en ocasiones pueden dejar conjuntos de cifrado residuales después de la configuración y deja las VPN vulnerables a posibles ataques.



Aconsejan además reducir lo máximo posible la superficie de ataque de las puertas de enlace VPN. Aseguran que estas puertas tienden a ser accesibles directamente desde Internet. Esto podría suponer que permitan escanear redes, permitan ataques de fuerza bruta o vulnerabilidades de día cero.



Por último, algo que es fundamental en todo tipo de herramientas que utilicemos, las VPN deben estar actualizadas correctamente. Son muchas las ocasiones en las que pueden surgir vulnerabilidades y fallos que sean explotados por los piratas informáticos. Esto normalmente se corrige a través de parches y actualizaciones que lanzan los propios desarrolladores. Por un lado con estas versiones más actuales vamos a mejorar el rendimiento y la funcionalidad, pero también evitaremos riesgos de seguridad que puedan ser explotados en nuestra contra.



En definitiva, estas son las recomendaciones principales que dan desde la NSA para utilizar un servicio VPN con total seguridad. Ya vimos en otro artículo cómo podría una VPN afectar a la privacidad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/recomendaciones-nsa-vpn-seguridad/]]>
http://www.zonavirus.com/noticias/2020/estrategias-recomendadas-por-la-nsa-para-usar-vpn-con-seguridad.asp http://www.zonavirus.com/noticias/2020/estrategias-recomendadas-por-la-nsa-para-usar-vpn-con-seguridad.asp Noticias Thu, 08 Jul 2020 15:13:12 GMT
<![CDATA[Huawei lanza un pc de sobremesa sin intel, amd y microsoft, con hardware y software 100% chino]]> Huawei lanza un PC de sobremesa sin Intel, AMD y Microsoft, con hardware y software 100% chino









PC de Huawei ????



Huawei ha puesto a la venta en China un PC de sobremesa sin hardware de Intel, AMD, o software de Microsoft. Un PC 100% chino. Vamos a ver sus características.



El veto de Estados Unidos a Huawei y a otras empresas chinas va a tener consecuencias imprevisibles en el futuro, que van más allá de los móviles y de la conexión 5G. Huawei ya vende en China un PC de sobremesa 100% chino, sin AMD, Intel o Microsoft.



Las preguntas surgen enseguida. Si no tiene un procesador Intel o AMD Ryzen, ¿qué procesador usa? Y si no tiene Windows... ¿funciona con Linux u otro sistema propio? Vamos a verlo en detalle.



Un canal de youtube chino ha comprado este PC de Huawei con un precio de unos 1.000 euros, y ha colgado sus especificaciones en Internet. Así luce en directo:



PC de Huawei

????

Según cuenta Tom's Hardware tras la correspondiente traducción del video en chino, Huawei hace tiempo que fabrica servidores para centros de datos a través de su subsidiaria HiSilicon, que también fabrica los procesadores de sus móviles.



Pero es la primera vez que pone a la venta un PC de sobremesa destinado a los usuarios domésticos. Este desktop PC de Huawei dispone de un procesador Kunpeng 920 con tecnología de 7 nm. Es un procesador ARM de ocho núcleos a 2.6 GHz, soldado a la placa base Huawei D920S10.





Posee 16 GB de memoria RAM Kingston DDR4-2666, y un chip gráfico Yeston RX550. La placa base admite 6 puertos SATA III, dos M.2 slots, dos USB 2.0 and USB 3.0, conector Gigabit ethernet, HDMI y USB.



Cuenta con un disco SSD de 256 GB de almacenamiento, una fuente de alimentación de 200 W, y utiliza un sistema operativo propio UOS de 64 bits, basado en Linux. Puedes echar un vistazo en este vídeo:





Según cuentan en el vídeo, el ordenador tiene problemas de rendimiento y compatibilidad. No soporta aplicaciones de 32 bits, y otras como las de Adobe, dan muchos problemas. Incluso le cuesta reproducir vídeo a resolución 4K. Recomiendan usarlo solo para aplicaciones de ofimática no muy exigentes.



Como es lógico, a las compañías chinas aún les queda mucho para poder prescindir completamente de la tecnología norteamericana. Y lo mismo puede decirse en sentido contrario...



Después de décadas de comercio global, comenzamos a deambular por territorio desconocido.]]>
http://www.zonavirus.com/noticias/2020/huawei-lanza-un-pc-de-sobremesa-sin-intel-amd-y-microsoft-con-hardware-y-software-100-chino.asp http://www.zonavirus.com/noticias/2020/huawei-lanza-un-pc-de-sobremesa-sin-intel-amd-y-microsoft-con-hardware-y-software-100-chino.asp Noticias Thu, 08 Jul 2020 13:22:31 GMT
<![CDATA[Nueva version de utilidad elistara 43.85]]> Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 43.85 del ElistarA de hoy







ElistarA







---v43.85-( 8 de Julio del 2020) (Muestras de (3)BackDoor.Kirts "svchost.exe", (6)BackDoor.NetWired, (2)Malware.Androm, Malware.Foisdiu, Malware.GenNT, (2)Trojan.Emotet.C "*.exe" y Trojan.Yakbeex "Important.exe")







saludos



ms, 8-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4385.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4385.asp Noticias Thu, 08 Jul 2020 12:59:25 GMT
<![CDATA[Try2cry, un nuevo ransomware que se abre camino por un pendrive]]>




https://www.redeszone.net/app/uploads-redeszone.net/2020/07/try2cry-ransomware.jpg

Try2Cry, nuevo ransomware



Son muchas las amenazas que podemos encontrar a la hora de navegar por Internet, pero sin duda una de las más peligrosas es el ransomware. En este artículo nos hacemos eco de una nueva variedad denominada Try2Cry. Este malware tiene como objetivo abrirse camino a otros sistemas Windows a través de memorias USB. Como siempre, la función es cifrar los archivos y posteriormente pedir un rescate a cambio. Vamos a ver cómo actúa y qué podemos hacer para evitarlo.



Try2Cry, la nueva amenaza en forma de ransomware



Como hemos indicado muchas veces, el ransomware es una de las peores amenazas que podemos encontrar en la red. Está diseñado para cifrar nuestros archivos o equipos con el objetivo de posteriormente pedir un rescate a cambio para recuperarlos. Es cierto que las herramientas de seguridad que podemos utilizar para protegernos han mejorado, pero también los piratas informáticos han sabido perfeccionar sus técnicas de ataque.



Try2Cry es una nueva variedad de ransomware que como otras muchas utiliza métodos diferentes para atacar. En esta ocasión su objetivo es abrirse camino a otros sistemas Windows. Lo hace a través de memorias USB o pendrive. Fue descubierto por G DATA cuando analizaban malware en un pendrive.



Se trata de un ransomware .NET. Una vez infecta un equipo comienza a cifrar archivos muy variados como .doc, .ppt, .jpg, .xls, .pdf, .docx, .pptx, .xls o .xlsx. Posteriormente agrega una extensión .Try2Cry a todos esos archivos que ha cifrado. Para cifrar esos archivos utiliza una clave simétrica Rijndael y una clave de cifrado codificada. Según indican los investigadores, esa clave de cifrado se crea calculando un hash SHA512 de la contraseña y utilizando los primeros 32 bits de este hash.



Pero sin duda la característica más importante de Try2Cry es su capacidad de propagarse a través de memorias USB. Busca esa unidad extraíble conectada al equipo comprometido y envía una copia de sí mismo llamada Update.exe a la carpeta raíz de cada una de las unidades USB que encuentre.



Una vez hecho esto lo que hace es ocultar todos esos archivos en la unidad USB y los reemplaza con accesos directos de Windows. Cuando la víctima hace clic abrirán el archivo original y también la carga útil del ransomware en segundo plano.



La buena noticia es que este ransomware, como así indican los investigadores de seguridad, es descifrable.





https://www.redeszone.net/app/uploads-redeszone.net/2019/12/snatch-ransomware.jpg



Cómo evitar ser víctimas de Try2Cry



Es importante evitar la entrada de malware en nuestros dispositivos. No hablamos únicamente de esta variedad en concreto, sino de cualquier otra. Para ello siempre lo más importante es el sentido común. Debemos evitar acceder a archivos que puedan ser maliciosos y que recibimos por e-mail o, como en este caso, mediante un pendrive. Ya vimos en otro artículo herramientas para combatir el ransomware.



También es interesante contar siempre con herramientas de seguridad. Un buen antivirus puede prevenir la entrada de amenazas que puedan comprometer nuestro sistema. Esto es algo que debemos aplicar en todo tipo de dispositivos.



Por otra parte, contar con los últimos parches de seguridad es algo esencial. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para desplegar sus ataques. Necesitamos corregir esos fallos.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/try2cry-ransomware-propagar-pendrive/]]>
http://www.zonavirus.com/noticias/2020/try2cry-un-nuevo-ransomware-que-se-abre-camino-por-un-pendrive.asp http://www.zonavirus.com/noticias/2020/try2cry-un-nuevo-ransomware-que-se-abre-camino-por-un-pendrive.asp Noticias Wed, 07 Jul 2020 13:08:52 GMT
<![CDATA[Nueva version de utilidad elistara 43.84]]> Para control y eliminación de nuevas variantes de malware recibidas para su análisis, hemos desarrollado la nueva versión 43.84 del ElistarA de hoy.







ElistarA









---v43.84-( 7 de Julio del 2020) (Muestras de (4)BackDoor.NetWired, Backdoor.Tofsee.B "tcvthve", (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Foisdiu, Spy.Danabot.C, Spy.Mekotio "imgengine.dll" y (3)Trojan.Emotet.C "*.exe")







saludos



ms, 7-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4384.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4384.asp Noticias Wed, 07 Jul 2020 12:59:20 GMT
<![CDATA[Vulnerabilidad en los dispositivos de red big-ip en tmui de f5]]>


https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/f5networks.jpg?w=620&ssl=1



La vulnerabilidad CVE-2020-5902 ha sido calificada como crítica ya que permitía a los atacantes tomar el control completo de los sistemas. Esta vulnerabilidad podría permitir a un atacante, independientemente de si está o no autenticado, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, deshabilitar servicios y/o ejecutar código Java de forma arbitraria.



Según Mikhail Klyuchnikov, quien descubrió esta vulnerabilidad, el problema reside en una utilidad de configuración llamada Traffic Management User Interface (TMUI) para el controlador de entrega de aplicaciones (ADC) BIG-IP.



Un atacante no autenticado puede explotar de forma remota esta vulnerabilidad enviando una solicitud HTTP malintencionada al servidor vulnerable.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/Captura-de-pantalla-de-2020-07-05-12-40-10.png?w=720&ssl=1



Klyuchnikov también anotó que la mayoría de las empresas que usan el producto afectado no permiten el acceso a la interfaz de configuración vulnerable de Internet.



Pero no todo acaba ahí, además de esto, Klyuchnikov también informó de una vulnerabilidad XSS, CVE-2020-5903, con un puntaje CVSS de 7.5, en la interfaz de configuración BIG-IP que podría permitir a los atacantes remotos ejecutar código JavaScript malicioso como usuario administrador registrado.









Ver información original al respecto en Fuente >

https://unaaldia.hispasec.com/2020/07/vulnerabilidad-critica-en-tmui-de-f5.html]]>
http://www.zonavirus.com/noticias/2020/vulnerabilidad-en-los-dispositivos-de-red-big-ip-en-tmui-de-f5.asp http://www.zonavirus.com/noticias/2020/vulnerabilidad-en-los-dispositivos-de-red-big-ip-en-tmui-de-f5.asp Noticias Wed, 07 Jul 2020 08:02:51 GMT
<![CDATA[Nueva version de utilidad elistara 43.83]]> Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.83 del ElistarA de hoy





ElistarA







---v43.83-( 6 de Julio del 2020) (Muestras de (22)BackDoor.NetWired, Keylogger.Bladabindi, (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Billowing "csrss.exe", Malware.Foisdiu, RiskTool.BitCoinMiner.Python "HelpPane.exe" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 6-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4383.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4383.asp Noticias Tue, 06 Jul 2020 16:39:30 GMT
<![CDATA[La policía descifra el inexpugnable encrochat, utilizado por delincuentes]]>


https://i.blogs.es/52490e/encrochat-europol/650_1200.jpg



El crimen organizado ha recibido un duro golpe después que las autoridades descifraran la encriptación de un sistema de mensajería francés



La Agencia Nacional del Crimen (NCA), la policía británica y organismos policiales europeos han participado en una operación a gran escala mediante la cual infiltraron un sistema de mensajería segura con base en Francia llamado EncroChat.



El cracking del EncroChat ha resultado en la detención de 746 presuntos criminales, y la incautación de dos toneladas de drogas, así como 77 armas (incluyendo AK47s) y 54 millones de libras esterlinas en dinero en efectivo delictivo.



EncroChat es un sistema de teléfonía cifrada que se pensaba era imposible de hackear. El servicio vendía teléfonos encriptados con garantía de anonimato, con una serie de características especiales para eliminar la información de identificación. Cada teléfono Android costaba aproximadamente 900 libras (1.000 euros) cada uno, con una suscripción de 3.000 libras al año.



Esencialmente, EncroChat ofrecía un servicio de mensajería instantánea e incluía características como mensajes autodestruibles que se eliminaban del dispositivo del destinatario después de un cierto tiempo, así como un borrado de pánico, en el que se podían eliminar todos los datos del dispositivo introduciendo un código de cuatro dígitos de la pantalla de bloqueo.



Las fuerzas del orden del Reino Unido han hecho un gran avance en la lucha contra la delincuencia grave y organizada tras la supresión de un servicio de comunicación mundial cifrado a medida utilizado exclusivamente por los delincuentes, dijo la NCA. EncroChat era uno de los mayores proveedores de comunicaciones cifradas y ofrecía un servicio de mensajería instantánea segura para teléfonos móviles, pero un equipo internacional de las fuerzas del orden descifró el cifrado de la empresa, dijo.



Aunque no está claro el tipo de cifrado utilizado por EncroChat, el anuncio constituye una admisión muy significativa en el sentido que los organismos policiales pudieron descifrar el cifrado de la plataforma, lo que confirma las suposiciones de que las autoridades hace tiempo tienen la capacidad de descifrar algunas formas de encriptación. Se cree que la NSA estadounidense y la GCHQ británica ya tienen el poder de supercomputación necesario para descifrar la encriptación de 512 bits en sólo unos minutos. Incluso se supone que la NSA también es capaz de romper la encriptación de 1024 bits.



Según la NCA, EncroChat tenía 60.000 usuarios en todo el mundo y alrededor de 10.000 usuarios en el Reino Unido. Su único uso era para coordinar y planificar la distribución de mercancías ilícitas, el lavado de dinero y la conspiración para matar a criminales rivales, escribe la NCA en un comunicado. Sin que los usuarios lo supieran, la NCA y la policía han estado monitoreando cada uno de sus movimientos desde entonces bajo la Operación Vénetica – la respuesta de la policía del Reino Unido, dijo la NCA. Simultáneamente, las agencias europeas de aplicación de la ley también han estado apuntando a los grupos de crimen organizado.



Los servidores de EncroChat en Francia han sido desactivados, y la NCA describió la Operación Vénetica como la mayor y más significativa operación de este tipo en el Reino Unido.



Ver mas información en https://www.xataka.com/seguridad/encrochat-policia-europea-logra-descifrar-red-mensajeria-encriptada-utilizada-narcotraficantes-detiene-a-800-criminales







Ver para nformación original al respecto en Fuente>

https://diarioti.com/la-policia-descrifra-el-inexpugnable-encrochat-utilizado-por-delincuentes/113052]]>
http://www.zonavirus.com/noticias/2020/la-policia-descifra-el-inexpugnable-encrochat-utilizado-por-delincuentes.asp http://www.zonavirus.com/noticias/2020/la-policia-descifra-el-inexpugnable-encrochat-utilizado-por-delincuentes.asp Noticias Sun, 04 Jul 2020 01:18:21 GMT
<![CDATA[Pago de 1,14 millones de dolares por extorsion de ransomware]]>


https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/06/ransomware-Universidad-650x316-1.png?w=611&ssl=1



Una de las más importantes instituciones de investigación médica que trabaja en un la búsqueda de una vacuna para el Covid-19, la Universidad de California en San Francisco (UCSF), ha admitido que pagó a los ciberdelincuentes un rescate de 1,14 millones de dólares (1.02 millones de euros) después de una negociación encubierta presenciada por BBC News.





Los ciberdelincuentes en cuestión se hacen llamar Netwalker y realizaron un ataque de secuestro de datos o ‘ransomware’ el pasado 1 de junio. Están relacionados con al menos otros dos ataques a universidades importantes en los últimos meses.



El personal encargado de tecnología desconectó los ordenadores en una carrera para detener la propagación del software malicioso. Y un aviso anónimo permitió a la BBC seguir las negociaciones del rescate.



A primera vista, la página web de los delincuentes que se podía ver en todos los ordenadores afectados podría parecer un sitio de soporte. Pero en su parte central, aparecía una cuenta regresiva con el tiempo que quedaba para duplicar el precio del rescate de datos.



Los delincuentes alardean durante la conversación de tener un especial sentido del humor.



Tras varias horas de negociaciones, 116.4 bitcoins fueron transferidos a la cartera electrónica de Netwalker. Los ciberdelincuentes enviaron el software de descifrado a la UCSF, quienes ahora están ayudando al FBI con sus investigaciones para atrapar a los criminales, mientras restauran los sistemas afectados.



Este tipo de negociaciones y extorsiones son más comunes de lo que pensamos, a pesar que organismos como Policía Nacional, Guardia Civil, FBI o Europol desaconsejan acceder a las exigencias de los criminales. Lo que no es nada común es que acabe publicada toda la información del proceso, cantidades o detalles. Gracias a los reporteros de la BBC podemos saber un poco más de lo que sucedió en esas largas horas de negociaciones, que seguro servirán de referente para otros casos.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/como-unos-ciberdelincuentes-extorsionaron-114-millones-de-dolares-a-la-universidad-de-california.html]]>
http://www.zonavirus.com/noticias/2020/pago-de-114-millones-de-dolares-por-extorsion-de-ransomware.asp http://www.zonavirus.com/noticias/2020/pago-de-114-millones-de-dolares-por-extorsion-de-ransomware.asp Noticias Sat, 03 Jul 2020 15:20:13 GMT
<![CDATA[Nueva version de utilidad elistara 43.82]]> Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.82 del,ElistarA de hoy





ElistarA







---v43.82-( 3 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (5)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (2)Malware.DHCPMon "name.exe", Spy.Mekotio "imgengine.dll" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 3-7-2020]]>
http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4382.asp http://www.zonavirus.com/noticias/2020/nueva-version-de-utilidad-elistara-4382.asp Noticias Sat, 03 Jul 2020 14:40:01 GMT