Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva variante de multiplug (pup)

$
0
0
Una nueva variante de esta familia de adwares, pasa a ser controlado especificamente a partir de la versión 32.43 de hoy


El preanalisis de virustotal ofrece el siguiente informe:


MD5 8e5138e8868fdc2ff255d8cc92189cfd
SHA1 9a6a2923d3e5532c14c8c1aad89fdae52f9effe9
File size 875.5 KB ( 896512 bytes )
SHA256: 72e587aa17b2ceb4b488c0b0e1ae61017a6523a7344ade76184a4d6bf8c1939a
File name: kxWvkbW9DXChf1.x64.dll
Detection ratio: 7 / 57
Analysis date: 2015-06-04 15:34:59 UTC ( 1 minute ago )

0 1


Antivirus Result Update
AVG AdPlugin.DRO 20150604
Avira ADWARE/MultiPlug.Gen4 20150604
Baidu-International Adware.Win64.MultiPlug.H 20150604
ESET-NOD32 a variant of Win64/Adware.MultiPlug.H 20150604
Malwarebytes PUP.Optional.MultiPlug.A 20150604
McAfee Multiplug-FWX 20150604
McAfee-GW-Edition BehavesLike.Win64.Rootkit.ct 20150604


Dicha version del ElistarA 33.43 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 4-6-2015

Nueva/s version/es de utilidad/es elistara 32.43

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:



ElistarA


---v32.43-( 4 de Junio del 2015) (Muestras de (2)AdWare.MultiPlug(bho), (2)AdWare.Wajam, (2)AdWare.Eorezo "upgmsd_**.EXE y gmsd_**.EXE", Malware.SupTab, (4)Malware.DHL(dldr) y (2)Trojan.Dyre "googleupdaterr.exe")



Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,4-6-2015

El phishing sigue creciendo: un millón más de ataques en el primer trimestre de 2015

$
0
0
Durante el primer trimestre de 2015, los productos de Kaspersky Lab instalados en los equipos de los usuarios registraron 50.077.057 reacciones del sistema antiphishing, lo que supone un aumento de un millón con respecto al último trimestre de 2014, según el Informe de Spam del Q1 de la compañía.

Geográficamente, Brasil sigue siendo el líder en cuanto a usuarios atacados. Pese a que en el primer trimestre del año bajó en 2,74 puntos porcentuales, los brasileños siguen siendo las víctimas favoritas de los phishers y el índice se sitúa en el 18,28%.

Inmediatamente detrás, completando el podio, se encuentran India y China, con el 17,73% y el 14, 92, respectivamente. Completan el top 10 Kazajstán (11,68%), Rusia (11,62%), Emiratos Árabes Unidos (11,61%), Australia (11,18%), Francia (10,93%), Canadá (10,66%) y Malasia (10,40%).

En cuanto a sectores de actividad, la categoría ‘portales de Internet globales’ ocupa el primer puesto individual con el 25,66% de los ataques dirigidos contra ella. Los bancos están en segundo lugar con un porcentaje del 18,98%. Por detrás, se encuentran las tiendas online cuyo número de ataques ha aumentado en 2,78 puntos porcentuales, situándose en el 9,68% del total.

Proveedores de telefonía e Internet, servicios de mensajería instantánea, juegos online, vendedores TI, organizaciones estatales, compañías logísticas y medios de comunicación de masas son otros de los sectores más afectados.

Mención aparte merecen las redes sociales que en el primer trimestre del año han sido víctimas de los phishers el 17,35% de las veces. El podio de organizaciones de este sector se mantiene inalterado con respecto al anterior trimestre.

Facebook (10,97%), Google (8,11%) y Yahoo! (5,21%) son las tres redes más utilizadas en los ataques, aunque el número de phishing contra la última compañía sigue bajando poco a poco y, en este trimestre, descendió 1,37 puntos porcentuales.

Llama la atención el caso de las compañías logísticas que, pese a que aún constituyen sólo un 0,23% del porcentaje total de phishing, están experimentando un importante aumento en los últimos tiempos. Destaca, especialmente, el caso de la compañía DHL que ha entrado en el top 100 de las compañías utilizadas como gancho para phishing.

Los investigadores de Kaspersky Lab detectaron una serie de mensajes en los que los estafadores proponían comprar mercancía mediante una de estas compañías y si el cliente mostraba su acuerdo, exigían el pago por adelantado por el servicio de envío y presentaban facturas falsas con el logotipo de la compañía. Una vez recibían el dinero, los ciberdelincuentes desaparecían, según los expertos de Kaspersky.

Además, estos mensajes suelen contener adjuntos maliciosos encubiertos que los piratas recomiendan abrir para concluir el proceso de entrega cuando, en realidad, contienen un programa malicioso o un enlace para un sitio web para ingresar sus datos. Este método suele usarse para recopilar direcciones activas e información personal del usuario.


Ver información original al respecto en Fuente:
http://www.cibersur.com/cibersur/impe/i ... estre/2015

La primera tarjeta microsd de 512 gb es tan exagerada como su precio

$
0
0
Con la primera tarjeta microSD de 512 GB del mercado no te faltará el espacio, pero lo que sí te puede faltar es el dinero.

http://www.omicrono.com/wp-content/uploads/2015/06/microdia-micro-sd-512-1.jpg

Microdia ha presentado hoy en el Computex 2015 celebrado en Taiwan su tarjeta microSD de 512 GB, pero la verdad es que no hay mucha fanfarria al respecto.

Normalmente esperamos este tipo de productos pioneros de fabricantes como Sandisk, que presentó no hace mucho la primera microSD de 200 GB, y por eso el anuncio de Microdia ha sido una sorpresa que ha pasado algo desapercibida porque nadie se lo esperaba.

Esta tarjeta microSD de 512 GB aún es un misterio

De hecho no hay mucha información sobre la Xtra Elite, que es como se llamará el modelo, y apenas hay un par de fotografías de la tarjeta y la caja en la que se venderá. Por supuesto usa el formato microSDXC para conseguir ese tamaño; aunque el máximo teórico del formato es 2 TB, por razones de coste y puramente tecnológicas por ahora a esa cifra le quedan unos años para que se cumpla.


La Xtra Elite usará el bus UHS (Ultra High Speed) para conseguir velocidades de transferencia de hasta 300 MB/s; sin embargo, este punto aún no parece del todo claro. Si bien en la caja pone 300 MB/s, en las imágenes de la tarjeta en sí que han aparecido en la red pone 100 MB/s.

Está claro que lo que se han gastado en Microdia para hacer esta tarjeta no se lo han gastado en marketing porque las informaciones publicadas son algo confusas e incluso contradictorias, pero el caso es que a mucha gente no le importará.

Si realmente necesitas una microSD de 512 GB, entonces es que buscas capacidad de almacenamiento ante todo, por encima de la velocidad.

Además, no es como si cualquiera lo pueda comprar: se calcula que costará en torno a los 1.000 dólares, aunque aún no tiene precio final. Llegará al mercado en Julio.


Ver informacion original al respecto en Fuente:
http://www.omicrono.com/2015/06/la-prim ... su-precio/


Comentario:

No hay que tener prisa... Ya bajarán !

saludos

ms, 5-6-2015

Nuevas variantes de malware DHL que llegan por correo y se actualizan varias veces al día

$
0
0
Seguidas a las detecciones y controles de esta familia de malwares que pasamos a controlar con el ElistarA DE ayer, añadimos otros varios que recibidos posteriormente que pasamos a controlar a partir del ElistarA 32.44 de hoy


Hemos escogido dos de tamaño diferente, de entre los similares de hoy

El preanalisis de viristotal ofrece estos informes:



MD5 625285e28b6f6611fd805c03fc94e03e
SHA1 9018ad3c73561d2ac23cbfe54a4210992c27678c
File size 1.1 MB ( 1187840 bytes )
SHA256: e44e7ad317da193542ea368fc5f802fb00b6f4942e94986069c76bfac1f241ca
File name: cr_mss3-from-jffjff-dot-com-2015-06-05-a.exe
Detection ratio: 4 / 57
Analysis date: 2015-06-05 08:09:59 UTC ( 35 minutes ago )

0 1


Antivirus Result Update
Kaspersky UDS:DangerousObject.Multi.Generic 20150605
McAfee PWSZbot-FAJM!625285E28B6F 20150604
Qihoo-360 HEUR/QVM07.1.Malware.Gen 20150605
Rising PE:Malware.Obscure/Heur!1.9E03 20150604


y el otro:

MD5 326558de0e0799988e9c83a959786609
SHA1 7487377374a97a444bdfbeef6177894bb982e034
File size 197.8 KB ( 202559 bytes )
SHA256: fcd70df8655bda41f1f8e72af8558920972c05f220c314afca0d4cc6d9e9fa58
File name: 3~.exe
Detection ratio: 16 / 57
Analysis date: 2015-06-05 08:47:46 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
AhnLab-V3 Trojan/Win32.Emotet 20150605
Baidu-International Trojan.Win32.VBKrypt.vnln 20150605
ByteHero Virus.Win32.Heur.p 20150605
ESET-NOD32 Win32/Emotet.AD 20150605
Fortinet W32/Emotet.AD!tr 20150605
K7GW Trojan ( 004b8c611 ) 20150605
Kaspersky Trojan.Win32.VBKrypt.vnln 20150605
Kingsoft Win32.Troj.Generic.ac.(kcloud) 20150605
Malwarebytes Trojan.Agent.HDLGen 20150605
McAfee Emotet-FGNI!326558DE0E07 20150604
McAfee-GW-Edition BehavesLike.Win32.BadFile.ct 20150604
Panda Trj/Chgt.O 20150604
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150605
Rising PE:Malware.FakePDF@CV!1.6AC1 20150604
Sophos Mal/VB-APK 20150605
Tencent Trojan.Win32.Qudamah.Gen.17 20150605


Dicha versión del ElistarA 32.44 que los detecta y elimina, estarán disponibles en nuestra web a parti de las 15 h CEST de hoy


saludos

ms, 5-6-2015

Estados unidos ha sufrido un ciberataque masivo para robar información de cuatro millones de funcionarios

$
0
0
El ciberataque afecta a los datos de cuatro millones de funcionarios de Estados Unidos. La información sobre los empleados federales estadounidenses se habría visto comprometida por un ciberataque masivo, que pudo ser obra de piratas informáticos chinos, según medios estadounidenses.

Los ataques informáticos ocurrieron el pasado diciembre pero no fueron detectados hasta abril pasado y desde entonces están siendo investigados por el FBI.

A causa del incidente, la OPM enviará avisos a aproximadamente cuatro millones de individuos cuya información se haya podido ver comprometida , explicó la citada agencia, que emite y maneja las autorizaciones personales de acceso para los funcionarios de EE.UU.

Funcionarios estadounidenses explicaron al diario The Washington Post que sospechan que los ataques fueron realizados por piratas informáticos chinos.

El ataque cibernético podría ser el mayor robo de información estatal jamás intentado contra Estados Unidos.

Gobierno evalúa impacto

El gobierno del presidente Barack Obama está evaluando el impacto de un ataque cibernético masivo perpetrado contra la agencia que maneja autorizaciones de seguridad e historiales de empleados, se enteró The Associated Press.


Un asistente del Congreso con conocimiento de la situación, quien se negó a ser identificado por nombre debido a que no estaba autorizado para hablar sobre el asunto, dijo que la Oficina de Administración de Personal y el Departamento del Interior fueron hackeados.

Un segundo funcionario federal, que también solicitó no ser identificado, señaló que el robo de información podría afectar a todas las agencias federales.

La Casa Blanca estaba considerando realizar un anuncio público sobre la intrusión ilegal la noche del jueves o el viernes por la mañana, dijo el segundo funcionario.

La Oficina de Administración de Personal es el departamento de recursos humanos del gobierno federal, y emite autorizaciones de seguridad.

La agencia conduce más de 90% de las investigaciones de antecedentes federales, de acuerdo con su portal web.


Ver informacion original al rspecto en Fuente:
http://www.prensalibre.com/internaciona ... e-hackeada

Yahoo! no puede con la competencia y cierra varios servicios

$
0
0
yahoo_apertura.jpg
Yahoo! ha sido, y actualmente sigue siendo, una de las empresas más fuertes de Internet. Al igual que ocurre con Google y Microsoft, esta compañía cuenta con una serie de servicios adicionales que ofrece a sus usuarios y que constantemente deben mejorar para ganar cuota de mercado y llevarse a los usuarios de la competencia a usar su servicio. Cuando un servicio no es rentable para la compañía por lo general suele terminar por cerrarse, y esto es lo que ha decidido hacer Yahoo! con varios servicios suyos.

Hace algunas horas la compañía ha emitido un comunicado en el que informa de importantes cambios que van a tener lugar en la compañía en los próximos meses. Estos cambios van desde el cierre completo de algunos servicios hasta el bloqueo de acceso a otros en determinados países así como el fin de soporte con algunas piezas de software antiguas.

Los dos servicios que va a cerrar Yahoo! por el momento son Maps y Pipes.

Por un lado, Maps dejará de funcionar a partir del día 30 de junio, fecha tras la cual la web dejará de estar disponible aunque seguirá ofreciendo información en segundo plano a varios servicios como al buscador.

Por otro lado, Pipes, un servicio algo desconocido que servía para crear páginas web privadas asociando contenidos de otras (similar a un RSS pero con mayores opciones de personalización) dejará de funcionar a partir del 30 de agosto de este mismo año aunque la web seguirá siendo accesible para que los usuarios puedan descargar los datos existentes. A partir del 30 de septiembre el servicio se cerrará para siempre.
yahoo-maps-pipes-foto-655x537.png

Alternativas a Yahoo! Maps y Pipes

En el caso de los mapas de la compañía hay sin duda 3 alternativas líderes en el mercado con las que ha estado luchando en busca de ganar usuarios pero con quienes no ha podido.

Las principales alternativas a este servicio son:

* Google Maps
* Bing Maps
* OpenStreetMaps

En el caso del segundo servicio, Pipes, pese a ser un servicio algo complejo y dedicado a un público muy específico, también tiene varias alternativas gratuitas en la red tales como:

* ClickScript
* Quadrigram

Otros servicios que se ven afectados por los recortes de Yahoo!

Junto al cierre de los dos servicios anteriores la compañía ha hecho también referencia a varias limitaciones que va a aplicar a otros de los servicios que actualmente siguen funcionando:

* El correo de Yahoo! dejará de funcionar en iOS 5.
* La sincronización de contactos dejará de funcionar en Mac OS X 10.7.
* Las APIs de GeoPlanet y PlaceSpotte dejarán de funcionar a finales de año.
* El servicio de música dejará de funcionar en algunos países.
* El servicio de películas deja de funcionar en España a finales de junio.
* Yahoo! TV y Autos dejarán de funcionar en varios países a finales de junio, entre ellos, España.

Como podemos ver, importantes cambios en la compañía que ante la imposibilidad de plantar cara a los líderes actuales del mercado, prefiere cerrar los servicios para poder centrarse en sus puntos fuertes como son, entre otros, el correo y el buscador.

fuente

Ing direct es el primer banco en españa en ofrecer un programa de recompensas por descubrir vulnerabilidades

$
0
0
INGDIRECT_apertura.jpg
Los gigantes como Google, Microsoft o Facebook tienen un programa de recompensas para investigadores de seguridad que les reporten las vulnerabilidades que encuentren en sus servicios. Ahora ING Direct se convierte en el primer banco en España en ofrecer el programa Responsible Disclosure que ofrecerá recompensas a los usuarios que descubran fallos de seguridad en su plataforma.

Para cualquier empresa que trabaja online es fundamental contar con todos los sistemas y protocolos internos bien protegidos y tener la plataforma sin fallos de seguridad que comprometa su negocio. Cuando se trata de un banco importante como ING Direct tener una plataforma a prueba de cibercriminales es fundamental.

Aunque ING tiene un departamento de seguridad IT, cuyo responsable es Alejandro Ramos, en el que día tras día se trabaja para mejorar y mantener la seguridad de la plataforma, se ha querido invitar a la comunidad hackear a reportar todo tipo de vulnerabilidades que puedan poner en riesgo los sistemas de ING.

Programa Responsible Disclosure

Este programa pionero en bancos en España de ING, ofrece a los expertos en seguridad reportar fallos o las vulnerabilidades que encuentren, recibiendo a cambio un reconocimiento y también una remuneración económica por el trabajo realizado. Algo que debemos tener muy en cuenta es que la explotación de vulnerabilidades se debe hacer de manera responsable, para no poner en riesgo en ningún momento a la plataforma.

Para el reporte de vulnerabilidades se ha habilitado un correo electrónico en el que se deberá enviar la siguiente información sobre el descubrimiento:

* URL completa donde se ha encontrado el fallo de seguridad.
* Objetos involucrados.
* Manual paso a paso para reproducir la vulnerabilidad.

El fallo de seguridad se considerará válido cuando los técnicos de ING reproduzcan el fallo y comprueben que al explotarlo podría poner en riesgo la plataforma del banco.

Video de información por parte de Alejandro Ramos

Objetivos del programa Responsible Disclosure

El objetivo de cualquier programa de recompensas de las compañías como Google, Microsoft, Facebook y ahora también el banco ING es la de mejorar la seguridad de su plataforma y ofrecer el mejor servicio posible a sus clientes.

Os recomendamos visitar el blog oficial En Naranja de ING donde encontraréis toda la información.

fuente

Nueva/s version/es de utilidad/es elistara 32.44

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v32.44-( 5 de Junio del 2015) (Muestras de (2)Malware.DHL(dldr) y (2)AdWare.Wajam)





Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,5-6-2015

Locker, un ransomware con remordimientos

$
0
0
ransomware_main.png
El ransomware cada vez es más peligroso. Este tipo de software no deseado por lo general llega a los usuarios y empieza a cifrar todos los archivos almacenados en el disco duro para posteriormente pedir a sus víctimas un pago de 1 Bitcoin, en el mejor de los casos, para descargar una clave privada con la que poder recuperar los datos. Sin ella todos los datos del usuario quedarán cifrados para siempre y será imposible recuperar el acceso a ellos.

Locker es uno de los ransomware más recientes, sin embargo, desde el primer día ha estado comportándose de forma extraña. Lo primero que notaron los investigadores de seguridad es que una vez que se infectaba el sistema el malware no empezaba a funcionar, sino que quedaba a la espera de órdenes desde el servidor de control. Una vez que el pirata informático comenzó el cifrado de datos el pasado 25 de mayo el precio que había que pagar por el rescate era de 0.1 Bitcoin, apenas la décima parte de lo que piden la mayoría de estas herramientas maliciosas.

Apenas una semana más tarde de que este ransomware empezara a cifrar los archivos el pirata informático que lo creó publicó en la red una disculpa pública junto con la correspondiente base de datos que unía las direcciones Bitcoin asociadas a cada víctima con las claves privadas necesarias para descifrar los archivos. Este pirata afirmó que el día 2 de junio iba a lanzar una orden al ransomware de que empezara el descifrado automático de datos en todos los ordenadores infectados, y efectivamente así ha sido.

Durante el proceso automático de descifrado el pirata informático ha pedido disculpas de nuevo a sus víctimas por lo ocurrido.
Locker-remordimientos-ransomware-foto-655x443.png

¿Remordimiento por crear Locker o demasiados riesgos para un negocio poco rentable?

No se saben los motivos por los que el pirata informático ha tomado esta decisión. Lo primero que se puede pensar es que como ser humano tiene sentimientos y el remordimiento tras la liberación del malware ha hecho que finalmente diera marcha atrás e intentara remediar sus acciones lo antes posible.

Otra posible razón es que el negocio del ransomware no sea tan rentable como parece ya que desde el 25 al 31 de mayo sólo 22 personas habían pagado el rescate dando al pirata unos beneficios de poco más de 150 dólares, unas ganancias demasiado reducidas para los riesgos a los que se expone.

La base de datos liberada por el creador cuenta con 62.703 entradas (víctimas). Todas ellas ya disponen de sus claves privadas para descifrar el archivo de forma gratuita e incluso tienen la posibilidad de utilizar la herramienta Locker Unlocker (creada por un investigador de seguridad aprovechando la base de datos publicada por el creador de Locker) siempre y cuando conozcan la dirección de Bitcoin asociada a su infección.

fuente

Un simple mensaje puede inutilizar la aplicación skype

$
0
0
Justo la semana pasada los usuarios de iPhone y iPad lidiaron con un error de texto en iOS que causó que la aplicación Mensajes se pasmara y que los iPhone se reiniciaran, ahora se ha encontrado un error similar que causa el cierre de la aplicación Skype (un servicio popular de mensajería y video).
skype-stop-working.jpg

El cliente de VoIP de Microsoft, Skype, también se ve afectado por una falla que inutiliza casi cualquier versión de Skype en equipos de escritorio y teléfonos móviles con un solo mensaje de ocho caracteres.

El impacto es tan grave que se requiere una reinstalación para que la aplicación funcione de nuevo.

Sólo envía http://: para inutilizar Skype. Si un usuario recibe un mensaje que contenga la cadena de texto http://: durante una conversación en Skype, se informa que Skype se pasma cuando se está ejecutando sobre los sistemas operativos Windows, Android o iOS, de acuerdo a los reportes en los foros de Skype.

Sin embargo, la aplicación de Skype para Mac y la versión moderna de Windows 8.1 no han sido afectadas.

La falla fue reportada por un usuario, quien notó que enviando "http://:" podría inutilizar la aplicación de Skype para el emisor y receptor del mensaje por un periodo de tiempo indefinido.

En los foros, un portavoz de Skype ha confirmado la existencia de la falla y ha escrito que están conscientes del problema y están trabajando para encontrar una solución.

VentureBeat realizó pruebas de la falla en Skype para Android, Windows y iOS y confirmó que ésta funciona diciendo: "Skype para Android y iOS queda inutilizado indefinidamente".

La falla es, de hecho, más molesta que la falla de iOS, dado que no hay una guía o simples pasos a seguir como en el caso de iOS, donde sólo debías mandar otro mensaje para anular la falla.

Borrar tu historial de conversaciones no funcionará, dado que Skype vuelve a descargar los datos de la nube cada vez que se inicia la aplicación.

Por lo tanto, la aplicación encontrará la cadena de caracteres problemáticos bloqueándose para todos nuevamente.

Hasta ahora existe sólo una solución a esta falla publicada en los foros: pedirle a la persona que mandó el mensaje que lo elimine y que instale una versión anterior de Skype, la cual no se ve afectada por esta falla.

Afortunadamente, la compañía liberará un parche para solucionar este problema más rápido que Apple.

fuente

Wikileaks organiza una recompensa de 100.000 dólares por destapar los secretos del tpp

$
0
0
4b1caa_captura-de-pantalla-2015-06-03-a-las-11-13-13_news.jpg
Desde hace unas horas y a través de su página web WikiLeaks ha puesto en marcha una campaña de crowd-source para lograr una recompensa de 100.000 dólares destinada a quien obtenga y facilite los secretos detrás del TPP. En estos momentos, el dinero recaudado ya supera los 30.000 dólares.

Como hablamos hace unas semanas, detrás de las siglas TPP se esconde el Acuerdo Estratégico Trans-Pacífico de Asociación Económica, es decir, un tratado de libre comercio multilateral donde estarían involucrados Estados Unidos, Australia, México, Canadá, Nueva Zelanda, Japón, Malasia, Brunei, Singapur, Vietnam, Perú y Chile.

Una negociación que se ha llevado en secreto desde sus inicios. Un oscurantismo donde estos países, promovidos fuertemente por Estados Unidos, negocian (o han intentado) regular un gran número de temáticas, teniendo entre ellas aquellas que afectan a los derechos de autor. Durante los dos últimos años WikiLeaks ha llegado a publicar tres capítulos sobre este acuerdo secreto entre países, a pesar de los esfuerzos sin precedentes para que la negociación se mantenga sin filtraciones.

Según WikiLeaks, quedarían por ver la luz 26 capítulos restantes del acuerdo, razón por la que se ha creado la campaña con el fin de obtener el acceso de los ciudadanos a los capítulos que faltan de este pacto monstruoso. Según explica la organización:

El TPP es el mayor acuerdo de este tipo en la historia: miles de millones de dólares entre varios tratados internacionales que están negociando en secreto y entre los que se encuentran Estados Unidos, Japón, México, Canadá, Australia y otros 7 países. El tratado tiene como objetivo crear un nuevo régimen jurídico internacional que permitirá a las empresas transnacionales eludir los tribunales nacionales, evadir las protecciones al medio ambiente, que la policía de Internet actúe en nombre de la industria de contenidos, limitar la disponibilidad de medicamentos genéricos asequibles y reducir drásticamente la soberanía legislativa de cada país.


Razones de peso por las que se anuncia esta recompensa y por las que el mismo Julian Assange, fundador de la organización, aboga por difundir:

El reloj de la transparencia se ha agotado para el TPP. No más secreto. No más excusas. Vamos a abrir el TPP de una vez por todas.

fuente

Una vulnerabilidad en unity web player permite robar datos de los usuarios

$
0
0
Un fallo en el protocolo UPnP afecta a 50 millones de dispositivos

Cada vez son más los desarrolladores que optan por utilizar esta plataforma para crear las aplicaciones para diferentes sistemas operativos. Web, Android, iOS, PlayStation o Windows Phone son algunas de las opciones que ofrece. Sin embargo, un error detectado en Unity Web Player podría exponer los datos del disco duro del equipo en el que se ejecuta.

Utilizado para renderizar aplicaciones creadas con este motor y disponible para los navegadores web más importantes como complemento, la compañía estima que cerca de 600 millones de usuarios lo utilizan en la actualidad, cifra que ya avisamos tiene trampa ya que se han basado en las descargas realizadas hasta este momento.

La vulnerabilidad zero-day detectada permite a un atacante ejecutar una aplicación maliciosa y que acceda a servicios y haga uso de las credenciales almacenadas en el equipo sin el consentimiento del usuario y evitando la seguridad impuesta por crossdomain.xml.

Cómo utilizar este fallo de seguridad de Unity Web Player
El investigador encargado de descubrir la vulnerabilidad ha publicado un vídeo en el que se puede apreciar cómo se puede producir este robo de información, acentuado en el navegador Internet Explorer por la presencia de determinadas características de seguridad.

El error fue reportado en diciembre del pasado año a los responsables de desarrollo de Unity pero el investigador aún no ha recibido ningún tipo de respuesta y el bug persiste, provocando que aparezcan las primeras dudas sobre la resolución del mismo.

Para minimizar el impacto de esta vulnerabilidad lo más recomendable es no ejecutar aplicaciones que provengan de fuentes desconocidas, pudiendo tomar como solución drástica llevar a cabo su desinstalación, algo complicado si de hacer si eres desarrollador y vas a necesitar este complemento.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/06/05/una ... xEV1z.dpuf

Google chrome pausará de forma inteligente las animaciones flash irrelevantes

$
0
0
Google Chrome pausará de forma inteligente las animaciones flash irrelevantes

Google sigue con su lucha por acabar con el contenido Flash. Aunque en el pasado el Flash ha permitido dotar a las webs de cierto contenido (multimedia, animaciones, juegos, etc) que sin él no hubiera sido posible, a día de hoy este complemento es inseguro y pesado, ralentizando la carga de las páginas web frente a otros estándares mucho más modernos, seguros y eficientes como HTML5. Poco a poco Google quiere acabar con este tipo de contenido en la web y, con la nueva beta de su navegador, el contenido que se auto-reproduce se bloqueará por defecto de forma inteligente.

Desde hace tiempo Google Chrome ya cuenta con la opción de bloquear este tipo de contenido de forma inteligente, sin embargo, hay que activarlo a mano. En la nueva versión Beta del navegador (y en el futuro en la próxima versión estable) Google Chrome bloquea este tipo de anuncios por defecto para, según los desarrolladores, reducir el consumo de recursos en portátiles y mejorar en rendimiento del navegador en todos los equipos reduciendo el consumo de memoria Ram y mejorando la velocidad de la navegación al no cargar este tipo de contenidos por defecto.

La publicidad en sí y el resto de contenidos Flash no se bloquearán. El navegador aplicará una serie de algoritmos para decidir de forma inteligente lo que sí y lo que no se puede reproducir. En caso de querer reproducir alguno de los complementos bloqueados simplemente tendremos que pulsar sobre ellos para que se carguen en la web manualmente. El resto de contenido Flash se cargará y ejecutará, de momento, sin problemas.

Si estás interesado en probar esta nueva función puedes descargar e instalar la rama beta de Google Chrome desde el siguiente enlace:

https://www.google.es/chrome/browser/beta.html

También puedes activarla manualmente desde Configuración > Opciones avanzada > Privacidad > Configuración de contenido > Detectar y ejecutar sólo el contenido importante de los complementos.

Este nuevo movimiento es un paso más hacia la muerte del Flash. Desde hace tiempo Google intenta que las páginas web abandonen Flash a favor del nuevo estándar HTML5 que ofrece un mayor rendimiento y una mayor seguridad respecto al anterior. Poco a poco Google Chrome va a ir dejando todo el contenido Flash de lado (e incluso es posible que a corto o medio plazo empiece a sancionar a las webs que aún utilicen este tipo de contenido, aunque sea en la publicidad) de cara a favorecer HTML5, el estándar libre, rápido y seguro.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/06/05/goo ... Y0WPH.dpuf

Microsoft dejará que los gobiernos europeos revisen su código fuente para confirmar que no contienn puertas traseras

$
0
0
Microsoft dejará que los gobiernos europeos revisen su código fuente
Microsoft abre un centro de transparencia en Bruselas donde los gobiernos europeos podrán revisar el código fuente de los productos Microsoft para confirmar que no contienen puertas traseras,


Microsoft entiende que los gobiernos de todo el mundo están bajo una mayor y cada vez más creciente presión para proteger a sus ciudadanos y los activos críticos ante ciberataques. Por eso, Matt Thomlinson (@MattT_Cyber), Vicepresidente de Seguridad de Microsoft, ha anunciado la apertura del Centro de Transparencia de Microsoft (Microsoft Transparency Center) en Bruselas. En un paso para la mejora de la transparencia de su código fuente y avanzar en la confianza con los gobiernos de todo el mundo.

Microsoft considera que este Centro de Transparencia es un pilar fundamental de su Programa de Seguridad para Gobiernos (Government Security Program, GSP). Esta iniciativa permite a agencias gubernamentales la oportunidad de revisar el código fuente de los productos de Microsoft, acceder a información privilegiada sobre las amenazas de seguridad y vulnerabilidades, y beneficiarse de la experiencia y conocimientos de los profesionales de seguridad de Microsoft.

El Programa de Seguridad para Gobiernos no es nuevo, ya en 2004 el gobierno español pudo sumarse a esta iniciativa de Microsoft por la cual se facilitaba a expertos del CNI acceso al código fuente de Windows (http://unaaldia.hispasec.com/2004/01/el ... odigo.html).

Esta iniciativa surgió como la respuesta de Microsoft a respuesta a la apuesta de algunos gobiernos por el software con licencia Open Source, entre otros Rusia, Alemania o Francia. Al margen de los costes y otras consideraciones, la seguridad es una de las principales razones por la que estos gobiernos han mostrado públicamente sus reticencias a usar software propietario que no pueden auditar, como es el caso de Windows.

Aunque como ya comentamos en 2004la situación sigue siendo similar:
"No obstante este programa no sitúa al software de Microsoft en el mismo plano que la licencia Open Source con respecto a los gobiernos. Entre otras muchas limitaciones, el gobierno no puede distribuir, modificar, o compilar el código fuente al que tiene acceso. En cualquier caso, desde Hispasec vemos de forma muy positiva las iniciativas que Microsoft está llevando a cabo para compartir con terceros su código fuente, y esperamos que en un futuro no muy lejano le sigan iniciativas más abiertas."

En la actualidad el programa GSP engloba a 42 agencias diferentes de 23 gobiernos nacionales y organizaciones internacionales de todo el mundo. Con este nuevo Centro de Transparencia la Comisión Europea se une para participar en el programa. Microsoft espera que este nuevo centro pueda aumentar la confianza de los gobiernos (y de ciudadanos y empresas) en sus soluciones.

Los gobiernos y organizaciones internacionales que forman parte del programa GSP, pueden inspeccionar el código fuente de los siguientes productos:
Windows 8.1, Windows 7 y Windows Vista
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008
Office 2013, Office 2010 y Office 2007
Lync 2013
SharePoint 2010
Windows Embedded CE 6.0, CE 5.0 y CE 4.0

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/06/mi ... ernos.html

Un mensaje se chat que inutiliza por completo skype

$
0
0
Un mensaje de chat que inutiliza por completo Skype
Usuarios de Skype han descubierto un fallo en la aplicación que permite a un usuario cerrar el cliente Skype de otro usuario del que es contacto, e impedir que vuelva a funcionar de forma permanente.


La vulnerabilidad, según informa Business Insider, parece estar causada por un fallo al renderizar caracteres Unicode. Simplemente enviar el mensaje "http://:" (sin las comillas) basta para aprovechar la vulnerabilidad. Afecta a las versiones de escritorio de Windows (no a la versión Metro), Android e iOS, pero no a las versiones de OS X y Linux. Al almacenarse el mensaje en el historial de conversaciones de forma remota, no es posible librarse del fallo una vez aprovechado borrando el historial local. Ya que tan pronto se conecte al servidor, descargará el "dichoso" mensaje y la aplicación se cerrará inesperadamente.

Todavía no hay solución oficial definitiva, aunque según hemos podido probar en el laboratorio de Hispasec, parece que Microsoft está borrando los mensajes que pueden aprovechar esta vulnerabilidad, mostrando el mensaje "This message has been removed." (Este mensaje ha sido eliminado) en vez del original. Hemos conseguido reproducir el cierre inesperado una única vez, apareciéndonos el mensaje censor en posteriores intentos. La víctima ha sido la versión 7.5.0.102 en Windows XP SP3 32 bits y el atacante la versión 4.3 en Ubuntu Linux 14.04 LTS. Un intento previo de aprovechar la vulnerabilidad desde la versión de XP cerraba inesperadamente este cliente atacante antes de enviar el mensaje.

Microsoft ha trabajado rápidamente para solucionar esta vulnerabilidad y ya facilita una versión que soluciona la vulnerabilidad disponible desde:
http://www.skype.com/download

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/06/un ... a-por.html

Se confirma la existencia de una vulnerabilidad crítica para mac

$
0
0
Se confirma la existencia de una vulnerabilidad crítica para Mac


La vulnerabilidad, que afectaría a la mayoría de los ordenadores Mac, permitiría que un atacante sobrescribiera un firmware e instalar un malware rootkit.

Symantec ha confirmado la existencia de una vulnerabilidad crítica en Mac y que permitiría instalar un malware rootkit, lo que significa que sobreviviría a un formateo del disco duro.

Ha sido a través de un post que Symantec ha confirmado lo que el investigador Pedro Vilaca descubrió la semana pasada, que una implementación defectuosa relacionada con la conservación de energía desbloquea las protecciones de flash de los Mac afectados después de que despiertan del modo suspensión; Esto significa que un atacante pude reescribir el firmware del ordenador para instalar un malware rootkit en el Extensible Firmware Interface (EFI).

Este tipo de malware puede ser utilizado para controlar un Sistema de forma remota y robar los datos de los usuarios, con el componente añadido de que no se eliminaría con un formateo del disco duro.

Dicen los investigadores que no es probable que la vulnerabilidad se explote en masa, pero sí que sería muy útil en ataques dirigidos, si se quieren realizas acciones de espionaje o acceder a bases de datos valiosas.

Symantec ha sido quien ha calificado al fallo, bautizado como Apple Mac OS X EFI Firmware Security Vulnerability, de Crítico porque asegura que una vez que se ha accedido a la raíz, la única condición requerida para que la vulnerabilidad se explote con éxito es que la máquina entre en modo suspensión, o ‘sleep’.

Los expertos de seguridad aconsejan a los usuarios que, hasta que Apple parchee el problema, apaguen sus ordenadores.

Ver informacion original al respecto en Fuente:
http://www.channelbiz.es/2015/06/05/sym ... -para-mac/

España: 2 de cada 5 ordenadores están infectados por malware

$
0
0
España: 2 de cada 5 ordenadores están infectados por malware


Las amenazas informáticas están a la orden del día. Cada día se crean un gran número de nuevos virus y troyanos que deben ser registrados lo antes posible por las firmas antivirus para poder navegar por la red de la forma más segura posible. Las técnicas de infección son cada vez más complejas y los piratas informáticos cada vez aprovechan mejor las redes sociales para poder llegar así a un mayor número de víctimas potenciales a las que engañan con falsas aplicaciones de seguridad o falsos sorteos para recopilar datos e instalar malware en sus sistemas.

Panda Labs ha publicado un nuevo informe de amenazas con los resultados obtenidos durante el primer trimestre de 2015 (enero-marzo). En estos tres primeros meses del año la empresa de seguridad ha identificado más de 225.000 nuevas piezas de malware cada día, un dato muy superior al reportado en el mismo periodo del pasado año 2014. El malware por excelencia siguen siendo los troyanos con algo más del 72% del total y la mayor parte de las nuevas piezas de software malicioso detectadas corresponden con variantes de amenazas conocidas que compilan los piratas informáticos para saltarse los sistemas de detección actuales.

Durante estos tres primeros meses de 2015 la amenaza más peligrosa ha sido el ransomware, concretamente en su variante CryptoLocker. Este tipo de amenaza cifra los datos de los usuarios para pedir posteriormente un pago económico por la clave privada para descifrar los archivos y recuperar la posesión sobre ellos. Usuarios y grandes empresas han sido víctimas de este software y en los próximos meses la tendencia de distribuir ransomware va a seguir en aumento.

Otras amenazas reseñables de los tres primeros meses del año han sido las falsas tarjetas regalo para supermercados y grandes superficies de ropa (Zara) y la distribución de nuevo malware a través de SMS para dispositivos móviles.


España ocupa el puesto 15 en la lista de los países con mayor porcentaje de ordenadores infectados por malware. Según el estudio de la firma de seguridad en nuestro países el 38.37% de los ordenadores son víctimas de un virus, un troyano, un gusano o forman parte de una botnet controlada por piratas informáticos.

Noruega, Suecia y Japón son los países con menor ratio de infección con unos porcentajes del 22%, 23% y 24% respectivamente. Por otro lado los países más infectados son China, Turquía y Perú con unos ratios del 48%, 43% y 42% respectivamente.

Ya nos llegamos por la mitad de 2015 y los valores no han ido a mejor. Los ciberdelincuentes cada vez tienen más fácil el poder desarrollar nuevas piezas de malware cada vez más peligrosas con las que poder lucrarse y tener una suite de seguridad instalada, actualizada y funcionando no nos garantiza estar seguros al 100% si no tenemos sentido común. Nunca debemos olvidar que en las redes sociales nadie regala nada ni que un correo electrónico de un desconocido pueda tener un archivo adjunto que nos sea de interés.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/06/06/esp ... c8GAF.dpuf

Envían una copia de cryptowall como archivo adjunto en un correo electrónico

$
0
0
Envían una copia de CryptoWall como archivo adjunto en un correo electrónico


Solo los servicios de mensajería y redes sociales disponen de una capacidad mayor de difusión. Aunque sea un truco bastante antiguo, los ciberdelincuentes aún recurren a estos servicios y de nuevo nos tenemos que hacer eco de una nueva oleada que está distribuyendo entre los usuarios una copia del malware CryptoWall.

Sobre esta amenaza poco hay que decir que no se sepa, ya que fue una de las primeras que cifraba los archivos y solicitaba al usuario el pago de una cantidad de dinero para recuperar el acceso a los documentos cifrados.

En esta oleada se está distribuyendo utilizando un archivo comprimido en ZIP que contiene un ejecutable SCR, algo que contrasta con la información ofrecida por el cuerpo del correo electrónico donde se indica que se puede encontrar más información relacionada con el cuerpo del mensaje en el archivo PDF que se encuentra en el interior del adjunto. Sin embargo, el archivo falso no es el que procede a la descarga e instalación del virus ya que este solo redirige la navegación del usuario hacia páginas web que están infectadas con código malicioso.


Las herramientas de seguridad están actualizadas frente a CryptoWall
El punto positivo que se puede extraer de esta oleada es que las herramientas de seguridad ya están actualizadas para a esta amenaza y una amplia mayoría detecta de forma correcta y procede a su eliminaci troyano antes de que este logre instalarse de forma satisfactoria en el sistema.

A pesar de tratarse de una nueva variante, las modificaciones en los antivirus han sido mínimas, demostrando que esta nueva versión no varía mucho de la ya existentes.

Los usuarios están siendo redirigidos a páginas web que contienen el ejecutable que sirve para instalar el virus o bien se remiten a carpetas pertenecientes al servicio Google Drive donde se encuentra alojado este archivo. Estos espacios de almacenamiento ya han sido reportado al Gigante de Internet que ya ha procedido al cierre de la mayoría aunque hay que decir que aún quedan disponibles algunas carpetas.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/06/07/env ... sMIjA.dpuf

Envían una copia de cryptowall como archivo adjunto en un correo electrónico que redirige a web infecciosa

$
0
0
Solo los servicios de mensajería y redes sociales disponen de una capacidad mayor de difusión. Aunque sea un truco bastante antiguo, los ciberdelincuentes aún recurren a estos servicios y de nuevo nos tenemos que hacer eco de una nueva oleada que está distribuyendo entre los usuarios una copia del malware CryptoWall.

Sobre esta amenaza poco hay que decir que no se sepa, ya que fue una de las primeras que cifraba los archivos y solicitaba al usuario el pago de una cantidad de dinero para recuperar el acceso a los documentos cifrados.

En esta oleada se está distribuyendo utilizando un archivo comprimido en ZIP que contiene un ejecutable SCR, algo que contrasta con la información ofrecida por el cuerpo del correo electrónico donde se indica que se puede encontrar más información relacionada con el cuerpo del mensaje en el archivo PDF que se encuentra en el interior del adjunto. Sin embargo, el archivo falso no es el que procede a la descarga e instalación del virus ya que este solo redirige la navegación del usuario hacia páginas web que están infectadas con código malicioso.


Las herramientas de seguridad están actualizadas frente a CryptoWall
El punto positivo que se puede extraer de esta oleada es que las herramientas de seguridad ya están actualizadas para a esta amenaza y una amplia mayoría detecta de forma correcta y procede a su eliminaci troyano antes de que este logre instalarse de forma satisfactoria en el sistema.

A pesar de tratarse de una nueva variante, las modificaciones en los antivirus han sido mínimas, demostrando que esta nueva versión no varía mucho de la ya existentes.

Los usuarios están siendo redirigidos a páginas web que contienen el ejecutable que sirve para instalar el virus o bien se remiten a carpetas pertenecientes al servicio Google Drive donde se encuentra alojado este archivo. Estos espacios de almacenamiento ya han sido reportado al Gigante de Internet que ya ha procedido al cierre de la mayoría aunque hay que decir que aún quedan disponibles algunas carpetas.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/06/07/env ... sMIjA.dpuf
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>