Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Datos de viajes en uber públicos desde google

$
0
0
Información detallada, incluyendo direcciones, fecha y hora exacta, se pueden encontrar para algunos viajes.
6a00d8341c5f1b53ef01b7c71c535e970b.png

Cuando un conductor de Uber llega a su destino, el viaje puede haber terminado, pero la información sobre éste podría vivir a través de Google.

El jueves, una búsqueda específica de sitio en Google para trip.uber.com produjo docenas de enlaces a Uber, viajes que han sido terminados y cancelados en países de todo el mundo, incluyendo EE.UU., Inglaterra, Rusia, Francia y México.

Cada enlace conduce a un sitio web con un mapa que muestra la ruta de viaje, con el punto de partida y destino etiquetados con marcadores. Una tarjeta en la página también muestra el nombre del pasajero y el conductor, foto del conductor, marca y modelo del coche, además del número de placas.

El mapa aparece justo como suele estar durante el viaje real para el conductor y el pasajero en sus teléfonos inteligentes.

Si eso no fuera lo suficientemente preocupante, el código fuente de cada uno de estos sitios web, que es de acceso público, revela aún más.

En el código, se pueden encontrar las direcciones exactas para el lugar de partida y destino. Lo mismo ocurre con la placa del vehículo, la fecha y hora exacta del viaje.

uber trips shared etaAl combinar la información claramente visualizada en el mapa con los datos recogidos desde el código fuente, la gente podría aprender mucho acerca de los pasajeros y conductores a través de otras búsquedas de Google.

El sitio de noticias de tecnología ZDNet informó sobre el hallazgo en las primeras horas del jueves.

En un comunicado, dijo una portavoz de Uber, "Esto no es una fuga de datos. Hemos encontrado que todos estos enlaces han sido deliberadamente compartidos públicamente por los pasajeros. La protección de los datos de los usuarios es muy importante para nosotros y siempre estamos buscando maneras de hacer que sea aún más segura".

En 2013 Uber agregó una característica a su aplicación para permitir que los pasajeros compartan su tiempo estimado de llegada (ETA) con amigos y familiares durante el viaje. Con la función, los pasajeros pueden enviar un enlace a través de SMS a un mapa en vivo que muestra cuándo llegarán a su destino.

Los enlaces que aparecen en los resultados de Google que contienen los datos del recorrido eran vínculos que habían sido compartidos también en las redes sociales, y por lo tanto, se almacenan en caché de Google, dijo el jueves una portavoz de Uber.

Mikko Hypponen, jefe de investigación de la compañía de seguridad de TI F-Secure, anteriormente había llamado la atención en Twitter, con fotos de los enlaces Uber y mapas que había encontrado en Google. Joe Sullivan, director de seguridad de Uber, en respuesta, dijo que los vínculos eran compartidos deliberadamente por los usuarios.

A pesar de ello, los usuarios probablemente no estaban conscientes de que se incluían datos sensibles en el código fuente o que alguien se les pudiera encontrar a través de Google.

Esas revelaciones podrían plantear nuevas preocupaciones sobre la privacidad entre algunos usuarios Uber. Algunos usuarios pueden decidir dejar de usar la función ETA, mientras que otros, que envían los enlaces, pueden optar por no publicarlos en línea.

Uber ha enfrentado controversias previamente sobre sus políticas de datos y el nivel de acceso que los empleados de la compañía tienen a los datos del viaje de los pasajeros.

A finales del año pasado, Uber trajo a Washington D.C. su bufete de abogados para revisar sus políticas de datos, después de la atención que había traído la denominada función "vista Dios" que permite a los empleados ver los registros del pasajero e historias de viaje.

Pero esta vez, en el caso de los enlaces de los viajes compartidos en línea por los usuarios, podría ser que los clientes de Uber por si mismos tengan que realizar una comprobación de la privacidad de su cuenta.

fuente

Un cibercriminal tuvo acceso a información sobre fallos de seguridad en firefox durante un año

$
0
0
firefox_logo_2015.jpg
La compañía Mozilla ha anunciado que un cibercriminal ha tenido acceso a información confidencial a un número muy importante de vulnerabilidades sin solucionar en el navegador Firefox. Mozilla también ha comunicado que existen pruebas de que al menos uno de estos fallos de seguridad han sido explotados.

La brecha de seguridad no ha ocurrido porque se haya encontrado un fallo de seguridad en Bugzilla (el sistema de seguimiento de vulnerabilidades de seguridad de Mozilla), sin embargo, el atacante sí consiguió hacerse con la cuenta de usuario y contraseña de varios usuarios con permisos de acceso a esta información confidencial. ¿Cómo consiguió el atacante hacerse con estos credenciales? Según ha indicado Mozilla, estos usuarios con privilegios reutilizaron los mismos usuarios y contraseñas en otro sitio web que sí se vio comprometido.

Siempre lo repetimos, nunca se deben reutilizar las contraseñas en otros sitios webs debido a que si vulneran uno de ellos, tendrán los credenciales de acceso a otros servicios de forma fácil y rápida.

El acceso no autorizado más reciente ocurrió en septiembre de 2014, pero según Mozilla se cree que el atacante tuvo acceso desde septiembre de 2013. Es decir, el atacante tuvo acceso a información confidencial de uno de los navegadores más utilizados del mundo durante al menos 1 año.

El atacante tuvo acceso a 185 fallos de seguridad que nunca se hicieron públicos, 53 de estos fallos fueron vulnerabilidades catalogadas como graves y que no fueron solucionadas cuando el atacante tuvo conocimiento de ellas. 43 de estos fallos graves ya habían sido solucionadas en una nueva versión de Firefox al mismo tiempo que el atacante se enteró de ellas. De las otras 10 restantes, 2 de ellas se solucionaron una semana después de que el atacante accediera a la información sobre ellas, 5 se solucionaron en menos de 1 mes y las otras 3 se tardó hasta 335 días después.

Según Mozilla, es posible que alguno de estos fallos de seguridad se utilizasen para atacar a los usuarios de Firefox, sin embargo sólo se ha detectado un ataque. Es posible que estos ataques no se hicieran a gran escala sino muy delimitados y por este motivo nunca han sido vistos por los usuarios ni por los investigadores de seguridad.

Mozilla ya ha introducido cambios importantes en Bugzilla para evitar que esto vuelva a suceder:

* Han incorporado un sistema de reseteo de claves de todos los usuarios con privilegios.
* Han incorporado la autenticación en dos pasos obligatoria para iniciar sesión en Bugzilla.
* Limitación a la cantidad de información confidencial que los usuarios pueden acceder.

Con Firefox 40.0.3 todos los fallos de seguridad a los que tuvo acceso el atacante han sido solucionados, por lo que es recomendable utilizar esta nueva versión como mínimo.

fuente

Descubren una vulnerabilidad zero-day en el antivirus fireeye

$
0
0
fireeye_logo.png
La compañía de seguridad FireEye está en un grave aprieto, un investigador de seguridad llamado Kristian Erik Hermansen de Los Ángeles (EEUU), ha encontrado un fallo de seguridad zero-day en el producto antivirus FireEye junto a otras tres vulnerabilidades graves. Según los comentarios en su cuenta de Twitter, todos estos fallos de seguridad ya los ha puesto a la venta.

Normalmente un investigador de seguridad no vende los zero-day o vulnerabilidades que encuentra, ya que los cibercriminales podrían aprovechar estos fallos para robo de datos, contraseñas y por supuesto de dinero. Sin embargo, Kristian ha decidido ponerlos a la venta para llamar la atención de estos fallos encontrados en el producto, ya que al poner en conocimiento de la empresa FireEye toda la información (a su responsable de seguridad), le han ignorado durante los últimos 18 meses.

Esta vulnerabilidad zero-day permite que un usuario no autorizado acceda al sistema de archivos raíz del sistema operativo con permisos de administrador. El fallo de seguridad se encuentra en un script PHP que se ejecuta en un servidor web Apache, este fallo puede ser explotado tanto localmente como de forma remota, proporcionando a los atacantes acceso directo a todos los archivos del ordenador de la víctima. Los otros fallos de seguridad encontrados en el antivirus FireEye son la inyección de comandos y también realizar un bypass al inicio de sesión. El autor del descubrimiento no ha dado más datos sobre estos fallos, pero están a la venta al mejor postor.

Kristian Erik Hermansen afirma que está bastante seguro de que en el software de estos productos se encuentran otro tipo de bugs que han sido incorporados deliberadamente como puerta trasera. Últimamente los investigadores de seguridad no confían en la empresa FireEye, esto es debido a que el año pasado un experto en seguridad fue despedido por revelar públicamente vulnerabilidades en el sistema de análisis de malware de la empresa. Además ha asegurado que no ha sido la única vez, anteriormente también descubrieron otros graves fallos pero no salieron a la luz.

Que un producto tenga fallos de seguridad es casi inevitable, pero en nuestra opinión, la actitud del responsable de seguridad de FireEye ha dejado mucho que desear por no revisar toda la información que Kristian le proporcionó durante meses.

fuente

Nueva variante de js.bondat (alias jscrisas)

$
0
0
Muestra que llega aparentemente con extension .JPG (pero tras muchos espacios termina con .JSE), resulta ser una variante del JSBONDAT, alias JSCRISAS


Lo pasamos a controlar a partir del ElistarA 32.92 de hoy


El preanalisis de virustotal ofrece el siguiente informe:



MD5 83565b1fb28bdb2449b0ca7689b58f3f
SHA1 3e76c381c814dfae72329bdb877329aa1c1d9ce4
File size 25.9 KB ( 26479 bytes )
SHA256: 0eb8dd618e7d752fb50edb2681e996dae3ac7ef36e599b7465343071ca091af8
File name: PIC15810.JPG ...
Detection ratio: 7 / 57
Analysis date: 2015-09-10 14:26:05 UTC ( 1 minute ago )

0 1

Antivirus Result Update
AVG VBS/StartPage 20150910
DrWeb SCRIPT.Virus 20150910
ESET-NOD32 JS/Kryptik.AVA 20150910
McAfee JS/Bondat.j 20150910
McAfee-GW-Edition BehavesLike.JS.ExploitBlacole.mx 20150910
NANO-Antivirus Trojan.Script.StartPage.gcle 20150910
Sophos JS/Bondat-Y 20150910



Dicha version del ElistarA 32.92 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

Aunque McAfee ya la detecta, no asi Kaspersky, por lo que les enviamos muestra para su control en siguientes versiones de su antivirus

saludos

ms, 10-9-2015

Nuevas versiones de utilidades elistara 32.92 + elipups 2.41

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:



ElistarA

---v32.92-(10 de Septiembre del 2015) (Muestras de (2)AdWare.Wajam, (4)Boaxxe.BE "******.EXE", (5)Trojan.Kovter "*****.exe", Adware.CouponMarvel "NSISHelper.dll" y JS.Bondat.WTDJ "***.jpg.jse")





EliPups

---v2.41--(10 de Septiembre del 2015)(Añadidos nuevos PUPs "Chromium")




Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms, 10-9-2015

Microsoft descarga windows 10 en versiones anteriores sin avisar a los usuarios

$
0
0
f63cdc_windows-10-phones-y-xbox_news.jpg
Si eres usuario de Windows 7 o Windows 8 y has notado que en los últimos días te faltaba espacio en tu equipo, es posible que la razón sea la decisión adoptada por Microsoft: los de Redmond están descargando Windows 10 en los PCs sin avisar a los usuarios.

La noticia la ha destapado el medio The Inquirer y más tarde ha sido confirmada por la propia Microsoft. Al parecer, un lector del medio dio la voz de alarma al señalar que a pesar de no haber reservado una copia del nuevo sistema operativo, había encontrado una carpeta que hacía alusión a Windows 10. Se trata de la carpeta oculta etiquetada como '$Windows.~BT que pesaba entre 3,5 Gb y 6 GB. El lector explica que tenía las actualizaciones automáticas activadas, además, su conexión a la red es lenta. Según el usuario:

Sabía de dos casos a los que debido a sus conexiones tuvieron muchos problemas con una descarga de Microsoft no deseada en el mes de agosto. En mi casa la conexión es muy lenta y durante una semana el equipo intentaba una y otra vez descargarse esta enorme actualización, hasta que descubrí el problema. De hecho, eso fue lo que me llevó al problema. No sólo descargaba el archivo, trataba de instalar cada vez que el equipo se reiniciaba.

The Inquirer preguntó a Microsoft si estaban descargando Windows 10 en los equipos con Windows anteriores y esta fue la respuesta de la compañía:

A aquellas personas que hayan optado por recibir las actualizaciones de forma automática a través de Windows Update las estamos ayudando para que sus dispositivos estén actualizables y preparados para Windows 10 mediante la descarga de los archivos que necesitan si deciden actualizar. Cuando la actualización esté lista, al usuario se le mostrará la opción de instalar Windows 10 en el dispositivo.

Es decir, que efectivamente Microsoft estaría añadiendo la carpeta. En este caso y según Microsoft, lo hacen para ayudar al usuario en el futuro, cuando quiera pasarse a Windows 10. Una decisión que no gustará a todo el mundo, si tenemos en cuenta que la mayoría de las actualizaciones son parches que en ningún caso ocupan esa cantidad de espacio en el disco duro, más aun para aquellos usuarios que están limitados de espacio y a los que no se les ha informado de esta decisión.

fuente

Una de las mayores amenazas para las empresas son los dispositivos ios desactualizados

$
0
0
Las empresas mueven a diario una gran cantidad de información confidencial y privada, siendo un interesante objetivo para piratas informáticos.

Aunque por lo general las redes de estas empresas suelen estar protegidas mediante un cortafuegos dedicado y una configuración de red avanzada, en muchas ocasiones los ataques no dependen de una vulnerabilidad en la red empresarial, sino que son los propios trabajadores quienes, sin saberlo, están abriendo una puerta trasera a los piratas informáticos simplemente por conectar un smartphone o una tablet sin actualizar a la red empresarial.

- Ver mas información al respecto en Fuente:
http://www.redeszone.net/#sthash.HtFw45kM.dpuf

Los virus toman ventaja en usuarios de facebook

$
0
0
La red social creada por Mark Zuckerberg, ha sido objeto del embate de diversos tipos de malware, que incitan a la visualización de curiosos videos para atrapar la atención

Puerto La Cruz.- Durante este año una nueva modalidad para el robo de contraseñas ha estado circulando en Facebook, es una estafa que utiliza cinco sitios web distintos, con al menos 30 tipos de videos falsos, que sirven para llamar la atención de los usuarios y así robar las credenciales de sus perfiles en esta popular red social.

Esta forma de engaño, conocida en el argot web como scam, contiene en su oferta un alto grado de ingeniería social, que permite hacer los enlaces audiovisuales lo más interesantes posible para engañar -y atacar- a los cibernautas desprevenidos.

La firma de seguridad informatica Eset explica que una vez que la persona hace click en la publicación, es redirigida a una página que solicita compartir este enlace con sus contactos en su muro antes de reproducir el contenido.

Al compartirlo se abre una ventana donde se muestra una falsa página de inicio de sesión de Facebook, que tiene como única función robar las credenciales de la cuenta.

Este enlace falso identifica a más de 9.300 víctimas potenciales en un día, según cifras reveladas por la compañía.

Camilo Gutiérrez, especialista de Seguridad de Eset Latinoamérica, afirmó, a través de un comunicado, que para identificar este tipo de trampas resulta recomendable mirar con atención la dirección URL (dominio) y asegurarse de que se está iniciando sesión en la popular red social, y no en un sitio que es falso.

Vulnerabilidad móvil

Durante 2015 se evidenció la vulnerabilidad de los usuarios frente a estos ataques; un ejemplo es el malware (software malicioso) que recientemente se propagó a través de un falso video para adultos. Hay que recordar que los sitios en los que convergen gran cantidad de usuarios resultan un imán para esta clase de ataques.

Este año, Eset contabilizó que 500 mil usuarios de Android fueron víctimas de ataques de aplicaciones fraudulentas de Google Play con funcionalidades de phishing (abuso informático que se comete mediante el uso de un tipo de ingeniería social) que extraían datos personales de Facebook.

Cowboy Adventure, es uno de los dos juegos de Google Play Store, en los que los investigadores de malware detectaron la funcionalidad maliciosa. El otro es Jump Chess.

Cuando la persona los abría, aparecía una ventana para iniciar sesión en Facebook.

Si la víctima cae en la estafa, sus credenciales son enviadas al servidor del atacante. Google ya eliminó Cowboy Adventure y Jump Chess de la tienda y advirtió sobre el peligro de instalarlas en los dispositivos.


Ver información original al respecto en Fuente:
http://eltiempo.com.ve/tiempo-libre/tec ... ook/194096

Whatsapp corrige grave vulnerabilidad en su cliente web

$
0
0
WhatsApp corrige grave vulnerabilidad en su cliente web



WhatsApp ha actualizado el cliente web de su popular aplicación de mensajería debido a una grave vulnerabilidad que podría permitir a atacantes remotos la instalación de cualquier tipo de malware o archivo malicioso.


El problema, descubierto porCheck Point, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para aprovechar la vulnerabilidad, el atacante tan solo debe enviar, a través del cliente web de WhatsApp, una vCard aparentemente inocente pero con el código malicioso incluido. Una vez que el usuario abre el archivo, se revela como un ejecutable que puede permitir el compromiso total del sistema. Lo único que necesita conocer el atacante es el número de teléfono asociado a la cuenta.

El cliente web de WhatsApp permite usar WhatsApp en un ordenador, replicando el contenido de la conversación establecida en el smartphone en el navegador. Se estima que más de 200 millones de usuarios hacen uso de esta aplicación.

El 21 de agosto de 2015 Check Point comunicó el problema a WhatsApp, que comprobó y reconoció la vulnerabilidad. Pocos días después (el 27 de agosto) implementó la solución en su cliente web (en todas las versiones superiores a 0.1.4481).

WhatsApp Web permite visualizar cualquier tipo de archivo multimedia que pueda enviarse a través de la aplicación móvil. Esto incluye imágenes, vídeos, archivos de audio o tarjetas vCard.




La vulnerabilidad reside en un tratamiento inadecuado de las tarjetas vCard, utilizadas habitualmente para compartir la información de un contacto. En cualquier caso la tarjeta recibida parece totalmente normal, como cualquier otra tarjeta de contacto, sin embargo una vez que el usuario descargue el archivo el código malicioso se ejecutará en el sistema de la víctima.

El informe de Check Point, altamente instructivo, primero muestra como interceptando y manipulando peticiones XMPP (Extensible Messaging and Presence Protocol) a los servidores WhatsApp, era posible controlar la extensión de la tarjeta de contacto. En primer lugar consiguió cambiar la extensión a .bat. Para ejecutar código malicioso el atacante simplemente debía inyectar un comando en el atributo "nombre" de la vCard, separado por el carácter "&". Al abrirlo, Windows ejecutaba todas las líneas del archivo, incluyendo los comandos inyectados.

Pero aun consiguieron llevar su investigación más lejos, examinaron los protocolos empleados por WhatsApp y comprobaron que usa una versión adaptada del estándar XMPP. Tal y como describen se sorprendieron al descubrir que WhatsApp fallaba al realizar cualquier tipo de validación sobre el formato de la vCard o los contenidos del archivo. Lo que les permitió incluir un archivo .exe en la petición.

"We were surprised to find that WhatsApp fails to perform any validation on the vCard format or the contents of the file, and indeed when we crafted an exe file into this request, the WhatsApp web client happily let us download the PE file in all its glory."

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/09/wh ... lidad.html

En sólo 10 días se han crackeado más de 11 millones de contraseñas de ashley madison

$
0
0
En sólo 10 días se han crackeado más de 11 millones de contraseñas de Ashley Madison

Ha pasado ya casi un mes desde el ataque contra Ashley Madison, uno de los más graves de los últimos meses que dejó al descubierto a 37 millones de usuarios que utilizaban la plataforma para ser infieles a sus parejas. Entre los más de 100 Gigabytes de información robada de los servidores cabe destacar las contraseñas utilizadas por todos los usuarios de la plataforma, aunque eso sí, se almacenaban de forma cifrada y seguras, igual que como en teoría se guardaba la información de los usuarios de la plataforma.

Desde el principio se pensaba que las contraseñas de Ashley Madison estaban cifradas por el algoritmo BCrypt. Este algoritmo tiene la característica de ser tan lento que se podrían tardar siglos en descifrar la base de datos de contraseñas completa, sin embargo parece que el proceso va más rápido de lo esperado.

El grupo de crackers Cynosure Prime asegura haber roto ya el cifrado de más de 11 millones de contraseñas de las bases de datos de los usuarios de Ashley Madison en tan sólo 10 días. Aunque las contraseñas sí que estaban cifradas mediante el algoritmo BCrypt, este grupo de crackers detectó un fallo de seguridad al analizar el código fuente de la web en el que los tokens de acceso se protegieron con el algoritmo MD5, un algoritmo mucho menos seguro y rápido de crackear.

Bcrypt - cifrado de contraseñas

De esta manera los crackers de Cynosure Prime utilizaron la fuerza bruta con estos tokens, pudiendo resolver en menos de 10 días más de 11 millones de contraseñas de los usuarios de las plataformas.

Aunque se han conseguido romper la seguridad de estas 11 millones de contraseñas, los crackers no van a poder avanzar más y descifrar la seguridad de los 37 millones de las mismas. Esto se debe a que el algoritmo MD5 no se introdujo hasta junio de 2012, estando las contraseñas anteriores a dicha fecha protegidas y siendo mucho más complicado poder crackearlas.

Todos los usuarios registrados en Ashley Madison, si no lo han hecho aún, deberían cambiar la contraseña de los sitios donde también utilizaran la misma (correo electrónico, redes sociales, bancos, etc), aunque la verdad es que el crackeo de sus contraseñas debería ser uno de sus menores problemas tras la publicación de los datos de la red social.

- Ver informacion original en Fuente:
http://www.redeszone.net/2015/09/11/en- ... ZvtcU.dpuf

Microsoft ya estaría concretando la compra de amd

$
0
0
Microsoft ya estaría concretando la compra de AMD

¡Boom! Ni en pleno sábado nos salvamos de las filtraciones/rumores en torno al futuro de AMD. Fuentes de la industria indican que Microsoft ha iniciado las conversaciones con AMD sobre su adquisición, información que concuerda con los rumores vertidos a finales de junio, donde se indicaba el interés de Microsoft en hacerse con AMD.

Microsoft ha realizado importantes compras en los ultimos años, siendo la más sonada la adquisición de Minecraft (2.500 millones de dólares) y la de Nokia (7.600 millones de dólares), por lo que la compra de AMD supondrá una calderilla para la compañía (1.800 millones de dólares). Con AMD bajo su control, Microsoft sería capaz de garantizar el suministro de hardware a su Xbox One y sucesivas consolas junto al negocio de Data Centers, así como elaborar sus propios SoCs personalizados para dar vida a sus propios productos como las Microsoft Surface. También daría a la Xbox Two una ventaja descomunal frente a la próxima PlayStation 5, tanto en términos de rendimiento como en costes.

Microsoft & AMD

Con la promesa de AMD de llegar en el 2016 con Zen a 14nm, ambas compañías saldrían beneficiadas, sobre todo una AMD que necesitará ser competitiva el próximo año. AMD podría tener así una inyección masiva de dinero para en I+D y en unos pocos años podría estar buscando luchar de tú a tú con competidores más fuertes de mano de Microsoft.

El obstáculo que nos encontramos aquí sería probablemente la aprobación regulatoria de como un gigante del software se mueve al sector del hardware, así que podría ser problemático. El bloqueo a los competidores como Sony a partir de chips personalizados o adaptar Windows para correr mejor en un hardware AMD (o viceversa) podría considerarse un movimiento anti-competitivo o de monopolio, por lo que obviamente Microsoft no utilizará dichas tácticas, pero si aprovechar todas las ventajas que conllevan la compra de la compañía.



Ver informacion original al respecto en Fuente:
http://elchapuzasinformatico.com/2015/0 ... ra-de-amd/

China y eeuu logran importante consenso sobre seguridad informática

$
0
0
China y EEUU logran importante consenso sobre seguridad informática

China y Estados Unidos alcanzaron un importante consenso sobre el combate contra los delitos informáticos.

El consenso se logró durante la visita de Meng Jianzhu, enviado especial del presidente chino Xi Jinping, miembro del Buró Político del Comité Central del Partido Comunista de China (PCCh) y jefe de la Comisión de Asuntos Políticos y Legales del Comité Central del PCCh.

Durante su visita del miércoles al sábado de esta semana, Meng intercambió profundas opiniones para enfrentar asuntos sobresalientes de aplicación de la ley y seguridad, incluidos delitos informáticos, con el secretario de Estado de Estados Unidos, John Kerry, con el secretario del Departamento de Seguridad Interior, Jeh Johnson, y con la Asesora en Seguridad Nacional de Estados Unidos, Susan Rice.

Meng, quien encabezó una delegación integrada por funcionarios chinos de las áreas de seguridad pública, seguridad estatal, justicia y tecnología informática, declaró que China y Estados Unidos son países con tecnología de Internet altamente desarrollada. Ante los frecuentes incidentes y crecientes amenazas para la seguridad en el ciberespacio, es especialmente importante para los dos impulsar la mutua confianza y cooperación en la esfera de la seguridad informática.

Al subrayar la firme postura de China frente a los ataques informáticos y al ciberespionaje comercial, Meng señaló que cualquiera que lleve a cabo tales actos en territorio chino viola las leyes de China y estará sujeto a responsabilidad legal.

El diálogo y la cooperación entre China y Estados Unidos para el combate de los delitos informáticos es útil a los intereses comunes de ambos países y de la comunidad internacional, añadió.

Ver informacion original al respecto en Fuente:

Actualización de seguridad para shockwave player

$
0
0
Actualización de seguridad para Shockwave Player


Adobe ha publicado un nuevo boletín de seguridad (APSB15-22) para solucionar dos vulnerabilidades críticas en Shockwave Player.


Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.

Las dos vulnerabilidades (con CVE-2015-6680 y CVE-2015-6681) están relacionadas con problemas de corrupción de memoria que podrían permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.1.9.160 y anteriores para plataformas Windows y Macintosh.

Adobe recomienda actualizar a la versión 12.2.0.162 de Shockwave Player, disponible desde:
http://get.adobe.com/shockwave/.

Lockerpin, ransomware para android que cambia el pin del dispositivo

$
0
0
Lockerpin, ransomware para Android que cambia el PIN del dispositivo
Los investigadores de ESET han descubierto un nuevo malware para Android que cambia el PIN del dispositivo, lo bloquea y pide rescate a cambio de su recuperación.


Todos recordamos el famoso "Virus de la policía", claro ejemplo de ransomware, un tipo de malware que secuestra recursos de un sistema informático y pide un rescate por su liberación. En esta ocasión, Lockerpin actúa de una forma mucho más radical para conseguir el control del dispositivo e impedir que el usuario recupere su control.

Lockerpin modifica el PIN de acceso al dispositivo, lo que impedirá a los usuarios retomar el acceso a sus dispositivos, a no ser que esté rooteado o dispongan de de algún otro método de gestión de la seguridad instalado o se dispone de una solución MDM capaz de reiniciar el PIN establecido. En caso contrario será necesario efectuar un reinicio a los valores de fábrica.

Según confirma ESET en todos los casos que han analizado el malware se camufla como una aplicación pornográfica, con un nombre tan sugerente y recurrente como "Porn Droid". Lo cual no quiere decir que pueda aparecer bajo cualquier otro disfraz.

Generalmente al instalar una aplicación de este tipo solía pedir permisos para convertirse en administrador del sistema y bloquear la pantalla de nuestro dispositivo. Nuevamente reseñar la importancia de comprobar los permisos que solicita una aplicación antes de instalarla. Pero en este caso el malware trata de conseguir los permisos de administrador en el dispositivo de una forma mucho más sigilosa. Superpone una ventana sobre la de instalación, para simular la instalación de una actualización. De forma que cuando el usuario pulsa continuar sobre unas "inocentes ventanas está activando sin saberlo los privilegios del administrador del dispositivo en la ventana que no se ve.

Tras acabar de pulsar los botones el malware queda instalado con todo el control sobre el dispositivo. Al disponer de permisos de administración puede bloquear y cambiar el PIN de la pantalla de bloqueo.

Al igual que ocurre en todos los malware de este tipo, se presenta al usuario una pantalla con un aviso (en este caso del FBI) para que pague un rescate de 500 dólares por, supuestamente, visualizar contenido pornográfico ilegal en su dispositivo. Señalar que el PIN se genera de forma aleatoria y no se envía al atacante, por lo que ni siquiera el atacante podría recuperar el dispositivo.

Según señala ESET, la aplicación maliciosa no se encuentra disponible en Google Play, lo que limita bastante el alcance de esta amenaza. Solo puede descargarse desde sitios no oficiales. Una vez más se recomienda evitar sitios de descarga alternativos y emplear únicamente los oficiales.

Ver informaciónoriginal al respoecto en Fuente:

http://blogs.protegerse.com/laboratorio ... os-unidos/

Se disparan las denuncias por delitos y estafas informáticas

$
0
0
Se disparan las denuncias por delitos y estafas informáticas

http://estaticos.expansion.com/assets/multimedia/imagenes/2015/09/11/14419952026057.gif

La Memoria de la Fiscalía General del Estado revela que las prácticas ilícitas en Internet crecieron un 71,2% en 2014, representando las estafas cometidas a través de las nuevas tecnologías el 84% del total.

Las estafas en Internet son los delitos informáticos que los ciudadanos denuncian con más frecuencia y en relación con los que se sienten más vulnerables. Así lo recoge la Memoria de la Fiscalía General del Estado relativa al año 2014, presentada el pasado martes en la Apertura del Año Judicial.

Concretamente, el 84% de los delitos informáticos (un total de 17.328 procedimientos) está vinculado a estafas, destacando dentro de ellas conductas como "las ventas de productos u ofrecimiento de servicios de carácter fraudulento que se realizan a través de Internet; las diversas técnicas defraudatorias de ingeniería social como el phishing; la contratación fraudulenta de líneas telefónicas y los accesos inconsentidos a servicios de tarificación adicional; el conocido como carding o uso irregular de tarjetas de crédito o de sus datos o incluso de tarjetas virtuales, y también determinadas actividades engañosas relacionadas con el juego online".

De entre estas conductas, llama la atención el caso del phishing: aunque sigue apareciendo como un modelo tradicional de estafa informática, la Fiscalía ha detectado un progresivo descenso en la utilización de esta práctica que consiste en ordenar fraudulentamente transferencias bancarias obteniendo de forma ilícita las claves de la víctima y empleando para ello mulas -personas que, a cambio de una comisión, se encargan de recibir los ingresos en sus cuentas para reenviárselo más tarde a los criminales-.

Cambio de tendencia
Según explica la Memoria, la razón de este cambio de tendencia puede ser la implementación de nuevas medidas de seguridad por las entidades bancarias, como los sistemas de autenticación de doble factor o las contraseñas de uso único. También puede haber contribuido a ello el importante volumen de acusaciones presentadas en los últimos años contra quienes actúan como mulas, ya que ha servido para dar publicidad a la naturaleza delictiva de este tipo de operaciones, dificultando la posibilidad de alegar un supuesto desconocimiento del carácter ilícito de los fondos, argumento esencial de defensa de los imputados por estas conductas.

Los datos del Ministerio Público ponen de manifiesto que, en general, los delitos cometidos a través del uso de nuevas tecnologías se han disparado un 71,2% en 2014, con un total de 20.534 procedimientos iniciados, frente a los 11.990 de 2013. Se confirma así la tendencia al alza que se viene registrando desde el año 2011, con un incremento del 214% desde esa fecha.

Aunque la Fiscalía recomienda una lectura prudente de estas cifras, que no pueden interpretarse como una consecuencia derivada exclusivamente del aumento en el número de delitos vinculados al uso de las nuevas tecnologías, reconoce que "la cifra negra de criminalidad en este ámbito es incuestionablemente alta, especialmente en determinadas manifestaciones criminales, como los daños informáticos o los accesos ilegales a sistemas".

Precisamente, sobre los daños informáticos, a la Fiscalía le sorprende que, pese a haber aumentado las denuncias en un 70% respecto al año anterior, éstas sigan siendo "llamativamente escasas, ya sea por desconocimiento, falta de confianza en el sistema o interés en proteger la propia reputación".

Acceso ilegal
Respecto a los procedimientos por delitos de descubrimiento y revelación de secretos, entre los que se encuentran el acceso ilegal a sistemas, señala que en muchos casos se trata de utilización no autorizada de cuentas de correo ajenas o de acceso irregular a perfiles de redes sociales para suplantar, con diversas finalidades, la identidad de los verdaderos titulares.

La cuestión de la suplantación de identidad en Internet ya preocupaba a la Fiscalía en la Memoria del año pasado, cuando recomendó tipificar expresamente este delito. Este año vuelve a incidir en ello, lamentando que no haberlo regulado "determina que estos comportamientos no den lugar a responsabilidad penal y el procedimiento se vea abocado al archivo, salvo que puedan reconducirse a otros tipos penales como el descubrimiento y revelación de secretos o delitos contra la integridad moral, entre otros".

Finalmente, la Memoria desliza otro dato interesante respecto a los procedimientos por delitos contra la propiedad intelectual, que crecen un 80%, algo en lo que habría influido la sentencia Svensson del Tribunal de Justicia de la Unión Europea que pone coto a las webs que facilitan enlaces para el acceso irregular a obras protegidas.

Los casos más frecuentes en Internet
Son muchas las estafas que circulan por las redes sociales y que llegan a los 'smartphones'. Kaspersky, la compañía especializada en seguridad informática, acaba de publicar un listado de los fraudes y las estafas actuales más comunes. La primera tiene que ver con los cupones de descuento de supermercados y tiendas de ropa. Los supuestos bonos se entregan tras contestar a una encuesta. Esta estafa busca conseguir datos personales, sobre todo el número de teléfono para suscribir a los usuarios a servicios de SMS Premium (otra estafa en alza) o, sino, el mail y otros datos para traficar con ellos. El fraude del mensaje de voz en WhatsApp es otro de los casos que vigilar. Los ciberdelincuentes envían un correo electrónico en el que se indica que uno de los contactos ha dejado un mensaje de voz en la aplicación de mensajería instantánea e invitan a descargarlo. Al pulsar el enlace, el 'smartphone' u ordenador se infecta de 'malware'. Otra campaña fraudulenta antigua que vuelve a aflorar es la que ofrece el cambio de color del fondo de Facebook. En este caso, el objetivo es, otra vez, conseguir los datos del usuario e inscribirlos en un servicio de SMS Premium. La última modalidad, y una de las más extendidas, es la notificación de empresas de paquetería. El objetivo es infectar el dispositivo del usuario y robar sus datos.

Abusos en las redes sociales

La Fiscalía ha detectado una pluralidad de comentarios ofensivos, humillantes o insultantes vertidos de forma indiscriminada en las redes sociales, poniendo en riesgo bienes jurídicos de carácter individual o colectivo.

En 2014, estas conductas dieron lugar a un total de 1.038 expedientes judiciales.

Cada vez se actúa más contra personas determinadas a las que se pretende humillar, acosar, amenazar, ofender o incluso desprestigiar públicamente causándoles un grave daño moral.

El carácter técnico del medio empleado complica la determinación del responsable criminal.
Los delitos de injurias y calumnias a funcionario público se han incrementado en un 64% respecto al año anterior.

La calificación jurídica de estos comportamientos puede hacerse como delito de amenazas, de coacciones, de injurias, e incluso como delitos contra la integridad moral.

La calificación jurídica de estos comportamientos puede hacerse como delito de amenazas, de coacciones, de injurias, e incluso como delitos contra la integridad moral.

Ver informacion original al respecto en Fuente:
http://www.expansion.com/juridico/actua ... b4598.html

Nueva variante de malware wpm services

$
0
0
A partir del ElistarA 32.93 pasamos a controlar esta nueva variante de malware


El preanalisis de virustotal ofrece el siguiente informe:



MD5 809b39a1a036c20994e68cf322a2519a
SHA1 d927fbf867e2e9f1f0f192c3c4e9bbe6ea308dad
File size 441.1 KB ( 451720 bytes )
SHA256: c88d35be971de853f05ab1d8e746ef71b25eaa853a8c40be52471906cf4d5eac
File name: WdsManPro.exe
Detection ratio: 4 / 56
Analysis date: 2015-09-13 04:39:09 UTC ( 1 day, 3 hours ago )

0 1


Antivirus Result Update
Baidu-International Adware.Win32.Elex.sig 20150912
ESET-NOD32 a variant of Win32/ELEX.FF potentially unwanted 20150912
Malwarebytes PUP.Optional.WProtectManager 20150912
Qihoo-360 HEUR/QVM41.2.Malware.Gen 20150913


Dicha version del ElistarA 32.93 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos


ms, 14-9-2015

Whatsapp web puso en riesgo a 200 millones de usuarios con un nuevo fallo

$
0
0
La aplicación de mensajería sigue sin librarse del estigma de la falta de seguridad en su sistema. Claro que a ello no ayuda ser la aplicación de mensajería más utilizada y extendida, siendo el blanco de más ciberdelincuentes y expertos en seguridad. Y es que se ha descubierto que WhatsApp Web sufría un importante fallo de seguridad capaz de dejar las puertas abiertas a virus y herramientas con las que tomar el control del ordenador del usuario de forma remota. Eso sí, es un fallo que ya ha sido solventado por sus responsables.

Y es que el periódico británico Telegraph ha publicado, a posteriori, el fallo descubierto en la versión web del servicio de mensajería. Se trata, o más bien trataba, de un problema que permitía enviar archivos adjuntos como si fueran tarjetas de visita (números de teléfono de contactos), aunque en realidad guardasen un virus o malware en su interior. Un peligro que se desplegaba en el ordenador del receptor de dicho mensaje al descargar e intentar abrir ese contenido presumiblemente normal y seguro.

http://www.tuexpertoapps.com/wp-content/uploads/2015/09/whatsapp-sexting-011.jpg


De esta forma, hackers y ciberdelincuentes podrían enviar archivos a cualquier usuario, siempre y cuando conocieran su número de teléfono. Contenidos infectados con software espía, de publicidad abusiva o incluso programas para el secuestro de dispositivos. Una práctica con la que conseguir dinero del propio usuario a modo de chantaje para devolverle el control de su propio terminal. En este caso el ordenador a través del que utilizaba WhatsApp Web.

Según el propio medio Telegraph, se calcula que unos 200 millones de usuarios usan ya WhatsApp a través de su versión web, disponible en los principales navegadores de Internet, y por fin para todas las plataformas móviles. Algo que los usuarios de iPhone han tardado mucho en conseguir. Una cifra de usuarios que habría permanecido vulnerable ante los posibles ataques de quienes hubieran descubierto este fallo de seguridad, adjuntando en las tarjetas de teléfono que se pueden enviar toda clase de bots, ransomware y demás virus.


El fallo ha sido descubierto por Check Point. Una empresa de seguridad informática que descubrió cómo llegar a explotar esta vulnerabilidad a través de WhatsApp Web. Responsables también de que WhatsApp recibiera el pronto aviso sobre este fallo. De esta forma, es notable la rapidez con la que WhatsApp decidió actuar, lanzando una nueva actualización que impedía el uso de esta técnica para colar toda clase de virus en ordenadores ajenos. Algo tan rápido que ha impedido llegar a oídos de la prensa y el público antes de que estuviera solucionado por completo.

Así, enviar y recibir contenido multimedia o tarjetas de contactos con sus números de teléfono a través de WhatsApp Web vuelve a ser una actividad segura. Todo ello a través de un servicio que sigue dando algún que otro susto a sus usuarios, pero que no le impide crecer y aproximarse poco a poco hacia los mil millones de usuarios activos en todo el mundo. Cifra que podía conseguir en los próximos meses.




Ver informacion original al respecto en Fuente:

http://www.tuexpertoapps.com/2015/09/12 ... evo-fallo/

Variante de backdoor papras (alias vawtrak) cazado por el sistema heuristico del elistara

$
0
0
otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 32.93 de hoy


El preanalisis de virustotal ofrece el siguiente informe:


MD5 5608a54c3907e4af32a61ccf409b1e1a
SHA1 b63e015343244bdae290f6258ed7bc801f5571f4
File size 255.9 KB ( 262038 bytes )
SHA256: ff21125f05a29ebd029823dc06fe8642869c746ed3734a2f4f26d84678130f0a
File name: WAMUDNILAG.YIT.Muestra EliStartPage v32.91
Detection ratio: 37 / 56
Analysis date: 2015-09-14 10:03:35 UTC ( 1 minute ago )

0 1


Antivirus Result Update
ALYac Gen:Variant.Kazy.720904 20150914
AVG Crypt4.CDQI 20150914
AVware Trojan.Win32.Generic!BT 20150914
Ad-Aware Gen:Variant.Kazy.720904 20150914
Agnitum Backdoor.Papras!2/yoWmAZss0 20150913
AhnLab-V3 Malware/Win32.Generic 20150913
Antiy-AVL Trojan/Win32.Papras 20150914
Arcabit Trojan.Kazy.DB0008 20150914
Avast Win32:Malware-gen 20150914
Avira TR/Crypt.ZPACK.183776 20150914
Baidu-International Backdoor.Win32.Papras.aahg 20150914
BitDefender Gen:Variant.Kazy.720904 20150914
Cyren W32/Trojan.BKRR-3192 20150914
DrWeb Trojan.PWS.Papras.601 20150914
ESET-NOD32 a variant of Win32/Kryptik.DVDC 20150914
Emsisoft Gen:Variant.Kazy.720904 (B) 20150914
F-Secure Gen:Variant.Kazy.720904 20150914
Fortinet W32/Kryptik.DVDC!tr 20150914
GData Gen:Variant.Kazy.720904 20150914
Ikarus Trojan.Win32.Crypt 20150914
Jiangmin Backdoor/Papras.ecp 20150913
K7AntiVirus Trojan ( 004ce34d1 ) 20150914
K7GW Trojan ( 004ce34d1 ) 20150914
Kaspersky Backdoor.Win32.Papras.aahg 20150914
McAfee RDN/Generic BackDoor 20150914
McAfee-GW-Edition RDN/Generic BackDoor 20150914
MicroWorld-eScan Gen:Variant.Kazy.720904 20150914
Microsoft Backdoor:Win32/Vawtrak.F 20150914
NANO-Antivirus Trojan.Win32.Papras.dvwyuq 20150914
Panda Trj/Genetic.gen 20150914
Qihoo-360 Win32/Backdoor.3f8 20150914
Rising PE:Malware.Generic/QRS!1.9E2D 20150913
Sophos Mal/Generic-S 20150914
Tencent Win32.Backdoor.Papras.Stam 20150914
TrendMicro TROJ_GEN.R021C0DI915 20150914
VIPRE Trojan.Win32.Generic!BT 20150914
Zillya Backdoor.Papras.Win32.4814 20150914


Dicha versión del ElistarA 32.93 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 14-9-2015

Nuevo envio de mails masivos con anexado malicioso (generalmente son donwloader upatre)

$
0
0
Se estan recibiendo masivamente mails con anexado malicioso, como el siguiente:




MAIL MALICIOSO:
_______________


Asunto: Retain this service invoice #2671ndscoo
De: "Ana Isabel" <administracion@alcardet.com>
Fecha: 11/09/2015 16:01
Para: <DESTINATARIO>, <OTROS USUARIOS EN LISTA ABIERTA>

Dear client,
Thank you for using our professional services. Total amount was successfully remitted.
Attached you'll find an invoice #2671ndscoo for your records.


ANEXADO FICHERO MALICIOSO.zip


______________________

FIN DEL MAIL MALICIOSO




Dichos ficheros anexados son empaquetados ZIP que contienen ficheros EXE de nombre variable pero con icono PDF, para engañar al usuario.


La mayoría de los masila masivos maliciosos que se reciben actualmente contienen variante de Downloader UPATRE


Vamos controlando con las nuevas versiones del ElistarA todas las variantes que nos van llegando al respecto, pero repetimos una vez mas que NO DEBEN EJECUTARSE LOS FICHEROS ANEXADOA A MAILS NO SOLICITADOS...


saludos

ms, 14-9-2015

Nueva variante de adware amonetize que pasamos a controlar

$
0
0
A partir del ElistarA 32.93 de hoy pasamos a controlar esta nueva variante de AMONETIZE


El preanalisis de virustotal ofrece el siguiente informe:


MD5 82156af1bc6f91801ded22769825b7ec
SHA1 d3cb0241026e438e3d26da0ba8a57fbc7b057dbb
File size 2.4 MB ( 2565368 bytes )

SHA256: e6821e86a9d3fb693b32077e6c6fe2d83d830ac75f384cff0dbef279a919b956
File name: zte mf631 firmware downlo_10924_i57945825_il345.exe
Detection ratio: 20 / 56
Analysis date: 2015-09-11 23:41:23 UTC ( 2 days, 11 hours ago )

0 2

Antivirus Result Update
AVG BundleApp.635 20150912
AVware Amonetize (fs) 20150911
Antiy-AVL GrayWare/Win32.Amonetize 20150911
Avira ADWARE/Amonetize.2565368 20150911
Baidu-International PUA.Win32.Amonetize.HZ 20150911
DrWeb Trojan.DownLoader16.10081 20150912
ESET-NOD32 a variant of Win32/Amonetize.HZ potentially unwanted 20150911
Fortinet Riskware/Amonetize 20150912
GData Win32.Application.Agent.J5VKDW 20150911
K7AntiVirus Adware ( 004cf2a01 ) 20150911
K7GW Adware ( 004cf2a01 ) 20150911
Kaspersky not-a-virus:AdWare.Win32.Amonetize.bhvh 20150911
McAfee Artemis!82156AF1BC6F 20150911
McAfee-GW-Edition Artemis 20150911
Panda Generic Suspicious 20150911
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150912
Rising PE:Malware.Generic/QRS!1.9E2D 20150911
Sophos Generic PUA ND (PUA) 20150911
Symantec Trojan.Gen.2 20150911
VIPRE Amonetize (fs) 20150911


Dicha version del ElistarA 32.93 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 14-9-2015
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>