Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva variante del problematico kovter (requiere eliminacion final manual) apenas detectado (solo 1 de 57 av)

$
0
0
Como ya hemos indicado en anteriores variantes de este malware, requiere un remate final manual para terminar completamente con él.

Pasamos a contrOlar esta nueva variante A partir del ElistarA 32.94 de hoy

El preanalisis de virustotal ofrece el siguiente informe:


MD5 77dd34e393f6735ba7908163c7f823e2
SHA1 1a54247d6887cb16652483e48a1a1444a15233f8
File size 482.0 KB ( 493617 bytes )
SHA256: cebc21aef3998cda19b1d9385fd7f55d9de2c51c7e0c6042a31e63e1e6edb800
File name: 398b929f8.exe
Detection ratio: 1 / 57
Analysis date: 2015-09-15 13:59:22 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
ESET-NOD32 Win32/Kovter.C 20150915


Dicha version del ElistarA 32.94 que lo detecta y elikmkina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

Puede eliminarse manualmente tras detener los procesos activos REGSVR32.EXE, desde linea de comandos con el TSKILL.EXE y. tras eliminar las claves que lanzan en Script, reiniciar el sistema, ignorando los mensajes de Error por falta de los scripts y volver a lanzar el ElistarA, con lo cual se logra desinstalar !


saludos

ms, 15-9-2015

Nueva/s version/es de utilidad/es elistara 32.94

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v32.94-(15 de Septiembre del 2015) (Muestras de (3)Boaxxe.BE "******.EXE", (5)Trojan.Kovter "*****.exe", Malware.Upatre(dldr), Adware.CouponMarvel "NSISHelper.dll" y Malware.Getuname)





Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms, 15-9-2015

Diversas vulnerabilidades en php

$
0
0
Recientemente el equipo de desarrollo de PHP hapublicado actualizaciones para las ramas 5.6, 5.5 y 5.4 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.


Las actualización incluye la corrección de múltiples problemas y vulnerabilidades, entre las que se incluyen vulnerabilidades de uso después de liberar en unserialize() en el núcleo de PHP (CVE-2015-6834 y 2015-6835), en GMP y en SPL (CVE-2015-6834). Problemas de referencia a puntero nulo en SPL y XSLT (CVE-2015-6837, CVE-2015-6838), múltiples vulnerabilidades relacionadas con funciones PCRE, una confusión de tipos en SOAP y escalada de directorios en el servidor CLI y en ZIP cuando se crean directorios al extraer archivos.


Se recomienda actualizar a las nuevas versiones 5.6.13, 5.5.29 y 5.4.45 desde:
http://www.php.net/downloads.php

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/09/di ... n-php.html


saludos

ms, 16-9-2015

Los diez delitos digitales más comunes

$
0
0
Ante el incremento de un 71% de los delitos informáticos durante 2014, hoy en día se necesita más que nunca la figura de un perito ingeniero informático, la única voz autorizada para investigar este tipo de sucesos.


Los delitos informáticos están creciendo a un ritmo vertiginoso. Tal como muestran las cifras presentadas por la Fiscalía General del Estado, durante 2014 este tipo de prácticas ilícitas registraron un incremento de 71% hasta llegar a un total de 20.534 procedimientos judiciales. Una cifra muy superior a 2013, año en el que se presentaron 11.990 procesos.

De igual forma, el crecimiento en los últimos años también ha sido muy importante, ya que en 2011, se identificaron 6.532 de estos actos, lo que comparándolo con la cifra actual, supone un alza de 210% en tan solo cuatro años.

Según Carlos Aldama, perito informático y director de Aldama Informática Legal este incremento se debe principalmente a que "cada vez existen más usuarios conectados a las redes sociales y debido al abaratamiento de las conexiones, tienen un mayor acceso a Internet. Esto es el gancho perfecto para estafadores, quienes, de manera cada vez más sofisticada, usan técnicas de suplantación o acceden ilícitamente a equipos que controlan remotamente y tienen el control de un gran número de usuarios noveles".

Pero ¿cuáles son los principales delitos informáticos que se están cometiendo en la actualidad?

1. Estafa: Sin duda, el delito más extendido. En 2014, se registraron un total de 17.328 de estos casos, lo que supone el 84,39% del total. En este sentido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line.

2. Delito contra la intimidad de menores y acoso: Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641 casos, un 3,12% del total. Destacar que de estos, 581 delitos de pornografía infantil y/o de personas con discapacidad, mientras que 60 se registraron por acoso a menores.

3. Descubrimiento y revelación de secretos: Uno de los delitos que más está creciendo es este, al suponer 858 casos, un 4,17% del total, por lo que ha crecido 60% en 2014. En concreto, 561 corresponden al descubrimiento y revelación de secretos, mientras que 297, están relacionados con el acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad.

4. Amenazas y coacciones: La Fiscalía también registró un gran número de amenazas y coacciones, un delito que ascendió a 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias al funcionario público, con un total de 381 denuncias.

5. Falsificación documental: Este delito se establece también como uno de los más comunes, al registrar en 2014 un total de 156 casos, 0,76% del total. Principalmente, se basa en prácticas como la manipulación de contratos, mails o imágenes, entre otros.

6. Daños y sabotaje informático: Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos registrados. Aún así, se estima que estas cifras pueden ser mucho mayores según otras firmas e instituciones. La destrucción de información mediante borrado de datos, destrucción de equipos, manipulación de información

7. Suplantación de identidad: Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales, se registraron un total de 117 de estos delitos ante la Fiscalía.

8. Incumplimiento de contrato: Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.

9. Delitos contra la propiedad intelectual: Generalmente se basan en divulgación de información mediante medios electrónicos y plagios. La Fiscalía registró 58 casos en 2014, un 0,28% del total.

10. Descargas ilegales: Aunque no se cuentan con cifras concretas, el estudio "Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2014" de GFK, afirma que "el 87,94% los contenidos digitales consumidos en España en 2014 fueron piratas" al tiempo que cifra en unos 1.700 millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya que gran parte de la población realiza descargas ilegales de programas, música o películas.

Ante este panorama, destaca la importancia de la figura del perito ingeniero informático, que se establece como la única figura que tiene voz autorizada, formación y experiencia para realizar las investigaciones correspondientes a este tipo de actos.


Ver informacion original al respecto en Fuente:

http://www.dirigentesdigital.com/articu ... munes.html


saludos

ms, 16-9-2015

La popularidad del anonimato de tor es asombrosa: este mapa lo demuestra

$
0
0
http://pbs.twimg.com/media/CO8nVDNWIAAXxxG.png


Un paseo por la Deep Web dejó claro que hay muchísimo por destapar bajo la cara vista de internet, esa en la que nos movemos la inmensa mayoría de los usuarios.

En las profundidades de la web, Tor es uno de los componentes esenciales. Este software de anonimato ha ido ganando popularidad con el tiempo, y nuevos datos revelan que la magnitud del proyecto es mayor de lo que podría pensarse.


Tor en la era post-Snowden

Un programador llamado Luke Millanta puso en marcha un proyecto web llamado Onionview, que permite visualizar en un mapamundi el número de nodos Tor que existen en cada región geográfica. Estos nodos son los responsables de hacer que el tráfico cifrado que recorre la web rebote de un lado a otro para proporcionar esa capa de anonimato que muchos usuarios quieren (o necesitan) aplicar a su actividad en internet.


Tor Nsa

Millanta quería dejar claro que la envergadura del proyecto Tor es mucho mayor de lo que muchos piensan. "La gente cree que Tor está compuesta por 10 personas que lo controlan desde ordenadores en sus sótanos", pero como él mismo aclara, su dimensión es mucho mayor, y hoy en día hay más de 6.400 nodos en todo el mundo.

En ese crecimiento ha habido un punto de inflexión fundamental: las filtaciones de Edward Snowden en junio de 2013 han hecho que muchos usuarios tomen conciencia de lo importante que puede ser para ellos proteger su anonimato. El software Tor ya demostró haber sido fuente de muchos problemas para la NSA en 2012 al intentar identificar a los usuarios de esta red, y a medida que ésta crece también lo hace la complejidad de esta estructura laberíntica. Tor está más de moda que nunca, y esa imagen vale más que mil palabras.

Ver mas información al respecto en Fuente:
http://www.xataka.com/privacidad/el-sof ... e-imaginas

¿cual es la mayor preocupación de los internautas españoles?

$
0
0
Al 75,2% de los españoles les preocupa especialmente el malware diseñado para robar contraseñas, según Kaspersky Lab y B2B International.



El hackeo de las cuenta online (para el 72,5%), y el malware diseñado para robar contraseñas e información confidencial (para el 75,2%) lideran el listado de preocupaciones de los usuarios españoles. Tras ellas se sitúan los correos electrónicos de phishing y sitios web que tratan de capturar información (con un 70%), mientras que un 66,2% se muestran inquietos por las amenazas financieras y la posibilidad de perder una cuenta, según una encuesta de Kaspersky Lab y B2B Internacional

Las amenazas diseñadas para robar credenciales también se encontraban entre aquellas con los que los usuarios están familiarizados, el 88% de los encuestados españoles son conscientes del hackeo de cuentas, del phishing y del malware que intercepta las contraseñas. Esto demuestra que la amenaza online más conocida y preocupante para los usuarios es el robo de su identidad digital.

"Los usuarios están preocupados por la seguridad de sus cuentas online, aunque, en realidad, pocos piensan que van a ser objetivo de un ataque cibernético. Y se equivocan. Los atacantes a menudo se basan en el elemento de sorpresa, cuando los usuarios menos lo esperamos. Por ello, Kaspersky Lab recomienda a los internautas ampliar su conocimiento de las amenazas actuales de Internet, para estar alerta y asegurarse de que sus soluciones de seguridad están preparados y listas", ha comentado Alfonso Ramírez, director general Kaspersky Lab Iberia.

Las amenazas que menos preocupan a los usuarios son los ataques DDoS y campañas de espionaje globales. Esto puede deberse a que estos tipos de ataques cibernéticos están dirigidos principalmente a empresas y rara vez amenazan a los usuarios normales. Como era de esperar, los ataques DDoS y las campañas de espionaje son las amenazas con las que los usuarios están menos familiarizados, el 44,1% y el 47,6% de los encuestados de nuestro país, respectivamente, no han oído hablar de ellos.

Un dato preocupante es el hecho de que el 22,4% de los usuarios españoles ignora el ransomware, cuando la actualidad están surgiendo cada vez con más frecuencia nuevos programas maliciosos que cifran los archivos de los ordenadores y exigen un pago por una clave de descifrado.

El adware y las aplicaciones maliciosas creadas para acceder a las webcams lideran el camino entre aquellas amenazadas de las que los usuarios son conscientes y les preocupan. Sin embargo, estos programas son más peligrosos de lo que parecen: los cibercriminales pueden ver a los usuarios, escuchar información confidencial a través de una cámara web, o utilizar clips de vídeo para chantajear a sus víctimas, mientras que los módulos publicitarios se pueden utilizar para incrustar programas aún más peligrosos.

Los resultados muestran como los usuarios todavía subestiman muchas ciberamenazas. Curiosamente, el 46% de los encuestados españoles percibe un aumento significativo en el número de amenazas online, pero sólo el 34,4% de ellos cree que podría ser blanco de un ataque cibernético.

Ver información original al respecto en Fuente:
http://www.computerworld.es/sociedad-de ... tor=EREC-5

Nueva variante del conflictivo trojan kovter que solo mcafee detecta por ahora.

$
0
0
Otra variante de este malware cuya eliminación total se ha de hacer manualmente,

* Puede eliminarse tras detener los procesos activos REGSVR32.EXE, desde linea de comandos, con el TSKILL.EXE y. tras eliminar las claves que lanzan el Script, reiniciar el sistema, ignorando los mensajes de Error por falta de los scripts y volver a lanzar el ElistarA, con lo cual se logra desinstalar !

El preanalisis de virustotal ofrece el siguiente informe:


Puede eliminarse manualmente tras detener los procesos activos REGSVR32.EXE, desde linea de comandos, con el TSKILL.EXE y. tras eliminar las claves que lanzan el Script, reiniciar el sistema, ignorando los mensajes de Error por falta de los scripts y volver a lanzar el ElistarA, con lo cual se logra desinstalar !

MD5 d66e9ed706f19144cede46a731cbea5f
SHA1 a3cc33f70235c818eb16de2e1aaba5075d6791bc
File size 380.5 KB ( 389675 bytes )
SHA256: 7c9d5eef8cf3cdf79d1ee0fb12a0ecbb258be0fc54dd42a002b7c46e228bdf5e
File name: 53c35c1eb209.exe
Detection ratio: 1 / 57
Analysis date: 2015-09-16 11:24:03 UTC ( 1 hour, 33 minutes ago )

0 1


Antivirus Result Update
McAfee-GW-Edition BehavesLike.Win32.Downloader.fc 20150916


Dicha version del ElistarA 32.95 que lo detecta y elimina en lo posible*, estará disponiblñe en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 16-9-2015

Nueva variante de adware eorezo

$
0
0
A partir del ElistarA 32.95 de hoy pasamos a controlar esta nueva variante de EOREZO


El preanalisis de virustotal ofrece el siguiente informe:


MD5 2938a955872c7801089103b4f44769dc
SHA1 2fac97738a75bff81b5a99dbca27b4e4b81f7c27
File size 3.2 MB ( 3312272 bytes )
SHA256: bb58819b4e51f472111bb6e8a81c394b2a598a1c5f286c5f476f66dbc70ede60
File name: upmpck_es_017010088.exe
Detection ratio: 28 / 57
Analysis date: 2015-09-16 13:11:44 UTC ( 1 minute ago )

0 1


Antivirus Result Update
ALYac Gen:Variant.Adware.Eorezo.2 20150916
AVG Generic.445 20150916
Ad-Aware Gen:Variant.Adware.Eorezo.2 20150916
AhnLab-V3 PUP/Win32.Eorezo 20150915
Antiy-AVL GrayWare/Win32.Eorezo.afob 20150916
Arcabit PUP.Adware.Eorezo.ecc 20150916
Avast Win32:Eorezo-DK 20150916
Avira ADWARE/EoRezo.Gen4 20150915
BitDefender Gen:Variant.Adware.Eorezo.2 20150916
Bkav W32.HfsAdware.1E47 20150916
Comodo Application.Win32.EoRezo.AJ 20150916
Cyren W32/S-b3e50d71!Eldorado 20150916
DrWeb Adware.Downware.11305 20150916
ESET-NOD32 a variant of Win32/Adware.EoRezo.AJ 20150916
Emsisoft Gen:Variant.Adware.Eorezo.2 (B) 20150916
F-Prot W32/S-b3e50d71!Eldorado 20150916
F-Secure Gen:Variant.Adware.Eorezo 20150916
GData Gen:Variant.Adware.Eorezo.2 20150916
Ikarus PUA.EoRezo 20150916
Jiangmin AdWare/Eorezo.ic 20150914
K7AntiVirus Adware ( 004b13481 ) 20150916
K7GW Adware ( 004b13481 ) 20150916
Kaspersky not-a-virus:AdWare.Win32.Eorezo.afob 20150916
Malwarebytes PUP.Optional.EoRezo 20150916
MicroWorld-eScan Gen:Variant.Adware.Eorezo.2 20150916
NANO-Antivirus Riskware.Win32.Eorezo.dwqkda 20150916
Panda Trj/Genetic.gen 20150916
Sophos EoRezo Adware (PUA) 20150916


Dicha version del ElistarA 32.95 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 16-9-2015

Nueva variante de trojan boaxxe (alias miuref)

$
0
0
A partir del ElistarA 32.95 de hoy pasamos a controlar esta nueva variante de TROJAN BOAXXE, alias Miuref, que requiere modificar nivel de acceso de determinada clave de HKCU para poder eliminarla, y de no tener permisos al respecto, no se logra dejando el virus vivo aunque con el ElistarA se avisa de ello en el infosat correspondiente

A la Clave "HKEY_CURRENT_USER\Software\Classes\CLSID"
le pone permisos expeciales. Manualmente se le han de dar permisos
de acceso total para eliminarla.


Si bien el ElistarA 32.93 los detectará, en el infosat aparecerá, tras cada reinicio la indicación de no haber podido eliminar la clave indicada, hasta que se le den manualmente permisos de acceso total.


El preanalisis de viristotal ofrece el siguiente informe:

MD5 3b1ffd0c6b18cd51f94c6ffa2388f70e
SHA1 e927b98bd17b6f63526b41807c7405cb9955442d
File size 176.0 KB ( 180224 bytes )
SHA256: 6be6a2df243c98c99b3753a69e2f36e74cc4c7a1833fd51b7ce3567d2b7ffb64
File name: 3a30f.exe
Detection ratio: 1 / 56
Analysis date: 2015-09-16 13:22:37 UTC ( 9 minutes ago )
0 1


Antivirus Result Update
ESET-NOD32 a variant of Win32/Injector.CIUA 20150916

Dicha version del ElistarA 32.95 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 16-9-2015

Nueva/s version/es de utilidad/es elistara 32.95

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v32.95-(16 de Septiembre del 2015) (Muestras de (3)Boaxxe.BE "******.EXE", (2)Trojan.Kovter "*****.exe" y AdWare.Eorezo "upmpck_**.EXE")






Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms, 16-9-2015

21 millones de nuevas amenazas de malware detectadas en el segundo trimestre de 2015

$
0
0
21 millones de nuevas amenazas de malware detectadas en el segundo trimestre de 2015


Está claro que no los mejores años para la seguridad informática. Los piratas informáticos crean a diario miles de nuevas amenazas, cada vez más complejas y peligrosas, de manera que los usuarios deben buscar las mejores suites de seguridad o, de lo contrario, caerán presas de estos malware. En lo que vamos de 2015 ya han aparecido casi 40 millones de nuevas amenazas informáticas y, según parece, esto va a seguir en aumento en lo que queda de año.


Tal como afirma la empresa de seguridad Panda Labs, durante el segundo trimestre de 2015 se han detectado más de 21 millones de nuevas amenazas, 230.000 al día, que asolan a los usuarios a través de Internet. Durante el mismo periodo de 2014 se detectaron 140.000, lo que supone que en un año la creación de nuevas amenazas ha aumentado en más de un 40%.

Según revela el estudio, más mayoría de las nuevas amenazas detectadas se basan en malware ya existente que ha sido modificado o mutado para evadir los análisis de seguridad, por lo que la creación de nuevas piezas de software malicioso implica una minoría del total de las amenazas detectadas.

Con más de un 76% del total, los troyanos son el tipo de software malicioso más utilizado en las nuevas amenazas. Por detrás de él ha aumentado el uso de las aplicaciones potencialmente indeseadas, PUP, que se acerca al 15% del total de las amenazas.

El ransomware también sigue ganando protagonismo en las amenazas, y forma parte de las más peligrosas. Este tipo de malware, como ya hemos hablado en muchas otras ocasiones, cifra, o secuestra, los datos personales de los usuarios (fotos, vídeos, documentos, etc) para posteriormente pedir el pago de un rescate por recuperarlos o estos se perderán para siempre.

Nuevas amenazas de malware durante 2015 Q2

Aunque los principales objetivos de los piratas informáticos siguen siendo los usuarios finales, los ataques contra empresas han aumentado considerablemente. Esto se debe, entre otras razones, a que es muy sencillo infectar una red corporativa. Para ello basta, por ejemplo, con infectar la memoria USB de un trabajado que, una vez la conecte al ordenador del trabajo, este quedará totalmente infectado y brindará al pirata informático de acceso a la red interna de la misma.

Los piratas informáticos siguen buscando por encima de todo información personal que robar y vender posteriormente en el mercado negro. Entre la información personal más buscada destacan los datos de la víctima y, si es posible, la información bancaria de la misma.

En cuanto a las zonas con mayor tasa de infección cabe destacar a Asia y América del Sur. Los países con mayor tasa de infección son China, Turquía y Perú, todos ellos con tasas de infección entre el 40% y el 45%. La tasa de infección en Europa también es bastante considerable, siendo esta cercana al 40% en la mayoría de los grandes países como España, donde la tasa de infección ronda el 37%.

Mayores países infectados durante 2015 Q2

http://www.redeszone.net/app/uploads/2015/09/Mayores-paises-infectados-durante-2015-Q2.png




Ver informacion original al respoecto en Fuente:
http://www.redeszone.net/2015/09/16/21- ... DIkFL.dpuf

Nueva variante de malware ypocath en fichero hta

$
0
0
Una nueva variante de malware de JS pasa a ser controlado a partir del ElistarA 32.96 de hoy

El fichero anexado a un mail indica ser una foto, como en otros muchos casos, pero lo singular es que el fichero tenga extension HTA (HTML compilado)

Como dato curioso es que va añadiendo los nombres de las maquinas y sistema operativo al final del fichero, lo cual hace cambiar el MD5 y hace mayor el numero de variantes que existiran del mismo fichero.

Por ejemplo el ultimo ordenador registrado en el fichero malware recibido como muestra, indica ser "OLYMPUS /Windows 7 Ultimate-" aparte de otros 27 ordenadores por los que ha pasado, empezando por un primero que fue "RAFAEL /Microsoft Windows XP"

Este YPOCATH tiene sus raices en el CRISAS o BONDAT, originales de paises de habla castellana de Sudamerica

El preanalisis de virustotal ofrece el siguiente informe:
MD5 dcb217a2e1c0ce5d074cf4f5d0ff1e96
SHA1 4421dff3dd30900358e7437a723c254dcff148e7
File size 4.8 KB ( 4960 bytes )
SHA256: 3163aac499a13e926bdbcbaaf5a4f02a801b7169feb696f4234d52028a9de2a0
File name: foto buena mia (NO BORRAR NUNCA MUY IMPORTANTE!!!).hta
Detection ratio: 16 / 56
Analysis date: 2015-09-17 07:40:49 UTC ( 2 minutes ago )

0 1
Antivirus Result Update
ALYac JS:Trojan.Script.CFU 20150917
AVG JS/Agent.AX 20150917
Ad-Aware JS:Trojan.Script.CFU 20150917
Arcabit JS:Trojan.Script.CFU 20150917
Avast HTML:HTA-G 20150917
BitDefender JS:Trojan.Script.CFU 20150917
ESET-NOD32 HTML/Agent.AR 20150917
Emsisoft JS:Trojan.Script.CFU (B) 20150917
F-Secure JS:Trojan.Script.CFU 20150917
GData JS:Trojan.Script.CFU 20150917
MicroWorld-eScan JS:Trojan.Script.CFU 20150917
Microsoft Worm:HTML/Ypocath.A 20150917
NANO-Antivirus Trojan.Script.Expack.csdcpq 20150917
TrendMicro WORM_HTACOPY.SMJ 20150917
TrendMicro-HouseCall WORM_HTACOPY.SMJ 20150917
nProtect JS:Trojan.Script.CFU 20150916



Vease que Trend lo detecta como HTACOPY que es YPOCATH al reves...



Dicha version del ElistarA 32.96 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 17-9-2015

Nueva variante de pup ray (variante del istartsurf) instalado por un downware

$
0
0
Aparte del EliPups, que ofrecerá la opción de desinstalar, con el ElistarA 32.96 de hoy pasaremos a controlar esta nueva variante de PUP instalado por algun downware.

El preanalisis de virustotal ofrece el siguiente informe:


MD5 b624fe106ddd91f19ac96aa92c0d972e
SHA1 a0b353865bcff733306d5a131fffe84e5ecc6134
File size 862.7 KB ( 883432 bytes )
SHA256: 2b2759d08a64ce03ba58a13ebe0f895aa0548da9e86f14fea02bb7671361b295
File name: Raydld.exe
Detection ratio: 2 / 56
Analysis date: 2015-09-17 08:45:33 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
DrWeb Adware.Mutabaha.712 20150917
Sophos Elex (PUA) 20150917


Dicha version del ElistarA 32.96 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 17-9-2015

Nueva variante de malware boaxxe apenas detectado por los actuales antivirus

$
0
0
Otra variante de esta familia de BOAXXE (alias Miuref) pasa a ser controlada a partir del ElistarA 32.96 DE HOY


El preanalisis de virustotal ofrece el siguiente informe:


MD5 5dd450c9a74fe5feb46430abc22a6c90
SHA1 fa4656b4d30cbf001db7d2d85f64b99e2d0490df
File size 176.0 KB ( 180224 bytes )
SHA256: 8f1ec4ba3a14c2c8d805218fbcd7e189c87f2a2da7e8c87d3f59d00539451624
File name: 7394e9b896b8dc67.exe
Detection ratio: 4 / 57
Analysis date: 2015-09-17 09:04:17 UTC ( 1 minute ago )

0 1


Antivirus Result Update
Baidu-International Trojan.Win32.Injector.CIVD 20150917
ESET-NOD32 a variant of Win32/Injector.CIVD 20150917
Kaspersky UDS:DangerousObject.Multi.Generic 20150917
Qihoo-360 HEUR/QVM07.1.Malware.Gen 20150917


Como se ve, Kaspersky lo detecta pero McAfee aun no, por lo que les enviamos muestra para su analisis y control del mismo en proxima versiones del VirusScan

Dicha version del ElistarA 32.96 que lo detecta (ver lo indicado para su eliminacion total en otras noticias de este blog recientemente publicadas sobre los BOAXXE), estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 17-9-2015

Actualización de seguridad para wordpress

$
0
0
Se ha publicado la versión 4.3.1 de WordPress que soluciona dos nuevas vulnerabilidades de cross-site scripting y una de escalada de privilegios.


Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.


Esta actualización incluye la corrección de dos vulnerabilidades de cross-site scripting; una al procesar etiquetas shortcode (CVE-2015-5714) y otra en la tabla de listado de usuarios. Por otra parte, en determinados casos, usuarios sin permisos adecuados podrían realizar publicaciones privadas y hacerlas pegajosas ("sticky") (CVE-2015-5715).


Además está versión contiene la corrección de otros 26 fallos no relacionados directamente con problemas de seguridad.


Dada la importancia de los problemas corregidos se recomienda la actualización de los sistemas a la versión 4.3.1 disponible desde:
https://wordpress.org/download/
O bien desde el dashboard, Actualizaciones (Updates), Actualizar Ahora (Update Now). Los sitios que soporten actualizaciones automáticas ya han iniciado la actualización a WordPress 4.3.1.


Ver informacion al respecto en Fuente:
http://unaaldia.hispasec.com/2015/09/ac ... ra_16.html

El troyano corebot evoluciona hacia el robo de credenciales bancarias

$
0
0
Un nuevo troyano bancario salta a la palestra. Se trata de CoreBot, una amenaza cuya particularidad radica en que ha evolucionado, y ahora permite robar credenciales bancarias e información personal.

Esto es posible porque, según sus descubridores, el equipo de investigación de IBM X-Force, el troyano está compuesto por distintos módulos que representan funcionalidades maliciosas y que se pueden ir agregando a la amenaza.

La incorporación de nuevas capacidades en CoreBot pone de manifiesto la constante evolución de este tipo de amenazas, con el objetivo de interceptar transacciones online y obtener así beneficio económico. Como explica, Camilo Gutierrez, investigador de seguridad de ESET, en su empecinada búsqueda de ganancias económicas, los cibercriminales atacan directamente sobre los sitios donde los usuarios manejan su dinero, es decir, sus cuentas bancarias. Con el desarrollo de posibilidades para hacer todo tipo de transacciones por Internet, era inevitable que pusieran su atención en tratar de vulnerar estos servicios.

Al parecer, CoreBot se encuentra propagándose activamente durante estos días, aunque todavía no ha causado muchos daños. De momento, ESET apunta que el troyano bancario ha atacado a 33 instituciones financieras en Estados Unidos, Canadá y el Reino Unido.

Ver informacion original al respecto en Fuente:
http://cso.computerworld.es/alertas/el- ... -bancarias

Nueva variante de malware qhost.gast - modifica el hosts

$
0
0
Otro QHOST que añade lineas al HOSTS del equipo, en este caso cortando el acceso a determinadas webs, pasa a ser controlado a partir del ElistarA 32.96 de hoy


Las webs a las que impide el acceso por redirigirlas al LOCAL HOST (127.0.0.1), son las siguientes:

127.0.0.1 http://www.mirillis.com
127.0.0.1 serwer2.paka-service.com


EL preanalisis de virustotal ofrece el siguiente informe:

MD5 73b8e3e786c3f30634710f3fab175c31
SHA1 f0b74e05c1b35b83036e14431bc6c6f812a3161f
File size 133.0 KB ( 136192 bytes )
SHA256: 7b0399613ad41f33918f2616d3593ad19e5f2a8695bcceafbf24340e9033bf1a
File name: Fix Key.exe
Detection ratio: 17 / 56
Analysis date: 2015-09-17 09:46:27 UTC ( 1 hour ago )

1 2


Antivirus Result Update
AVG Win32/DH{ATY5} 20150917
Ad-Aware Trojan.Generic.15018731 20150917
Arcabit Trojan.Generic.DE52AEB 20150917
Avast Win32:Malware-gen 20150917
Avira TR/Qhosts.gas 20150917
BitDefender Trojan.Generic.15018731 20150917
DrWeb Trojan.Hosts.36183 20150917
F-Secure Trojan.Generic.15018731 20150917
GData Trojan.Generic.15018731 20150917
Ikarus Win32.SuspectCrc 20150917
Malwarebytes Trojan.Agent.BAT 20150917
McAfee Artemis!73B8E3E786C3 20150917
McAfee-GW-Edition Artemis 20150916
MicroWorld-eScan Trojan.Generic.15018731 20150917
TheHacker Posible_Worm32 20150916
Zoner Trojan.Generic 20150917
nProtect Trojan.Generic.15018731 20150917


Las dos lineas del fichero HOSTS modificado serán detectadas por el ElistarA y ofrecerá restaurar el HOSTS por el original o seguir con el modificado, siendo el usuario el que tiene la ultima palabra...


Dicha versión del ElistarA 32.96 que lo detecta y elimina estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 17-9-2015

Nueva/s version/es de utilidad/es elistara 32.96 + elipups 2.43

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:



ElistarA


---v32.96-(17 de Septiembre del 2015) (Muestras de (3)Boaxxe.BE "******.EXE", (4)Trojan.Kovter "*****.exe", (2)Malware.Ray "ihpmServer.exe y Raydld.exe", Worm.HTML.Ypocath "Default Printer.hta" y Qhosts.GAS "Fix Key.exe")






EliPups


---v2.43--(17 de Septiembre del 2015)(Añadidos nuevos PUPs "istartsurf")





Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms, 17-9-2015

Descubren varios routers cisco infectados por synful knock, un malware oculto

$
0
0
Descubren varios routers Cisco infectados por SYNful knock, un malware oculto


Varios investigadores de seguridad de la empresa de seguridad FireEye han descubierto routers Cisco infectados con un backdoor oculto en al menos cuatro países, lo que más llama la atención es que este malware (backdoor en realidad) se ha incorporado en el propio Cisco IOS y por tanto tiene todas las funcionalidades del sistema operativo original. El malware encontrado en estos dispositivos de red se llama SYNful knock.


SYNful knock se carga en el dispositivo cada vez que se enciende el router y soporta hasta 100 módulos distintos de Cisco IOS, por lo que se puede adaptar perfectamente a objetivos individuales. La empresa Cisco Systems ha confirmado la investigación de FireEye y han publicado unas recomendaciones para la detección de este malware en los routers y bloquear los ataques.

El impacto de este backdoor es muy grave ya que el router es siempre el núcleo de la red y por donde pasa toda la información, el backdoor ofrece la capacidad de propagarse y comprometer otros dispositivos e incluso a los ordenadores conectados al router e incluso al robo de datos confidenciales que pasen por la red. Según la investigación llevada a cabo por FireEye, no parece que los cibercriminales hayan explotado una vulnerabilidad en Cisco IOS, sino que los atacantes han comprometido los routers que tienen las contraseñas por defecto o que las conocen por algún otro método.

La investigación de FireEye no aclara qué organizaciones tienen estos routers Cisco con el backdoor incorporado, tampoco se ha filtrado si los atacantes están trabajando para alguna agencia de espionaje tipo NSA o en el propio Gobierno del país. En una entrevista al CEO de FireEye, dio información muy valiosa sobre este backdoor y es que los recursos necesarios para infectar estos dispositivos sólo están al alcance de unos pocos países, pero no tienen duda que el backdoor está desarrollado por profesionales cualificados.

¿En qué consiste el backdoor?
SYNful knock consiste en una imagen original de Cisco IOS en la que se ha implantado este backdoor posteriormente, permitiendo al atacante cargar varios módulos de forma anónima desde Internet. Este backdoor proporciona acceso de administrador al equipo comprometido gracias a una contraseña secreta oculta que integra. La comunicación con los módulos se realiza a través de HTTP con paquetes TCP especialmente diseñados ya que no tienen una secuencia ni unos ACK afines al estándar. El acceso remoto al router se realiza a través de Telnet o por consola, no por SSH.

SYNful knock
Actualmente los modelos de routers Cisco que están afectados por este malware son los siguientes:

Cisco 1841 router
Cisco 2811 router
Cisco 3825 router
Según FireEye es posible que otros modelos también estén afectados por este backdoor debido a que sus funcionalidades son muy similares a estos routers. Un detalle importante es que el backdoor es persistente incluso después de que el router se reinicie, aunque los módulos que se hayan descargado sí desaparecen ya que se guardan en la memoria RAM del equipo y no estarán disponibles después del reinicio.

Os recomendamos leer este artículo de ARS Technica donde podréis saber más sobre este backdoor. También os recomendamos acceder a este estudio de ZMap donde tenéis información sobre cuántos routers comprometidos hasta la fecha se han descubierto.

Recomendaciones de Cisco
Cisco ha reaccionado rápidamente a este problema con sus routers, aunque no se trate de una vulnerabilidad en Cisco IOS, sí ha proporcionado una serie de recomendaciones para evitar la infección del malware:

Configurar el router de acuerdo a la guía de hardening de Cisco IOS.
Analizar el tráfico de red extraño para detectar posibles comunicaciones no deseadas.
Comprobar el hash de las imágenes Cisco IOS que tenemos instaladas en nuestros routers para verificar que son originales y no se han modificado.
Os recomendamos leer las recomendaciones de Cisco en su blog oficial donde tenéis enlaces directos a las guías de Cisco para proteger los routers

- Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/09/17/des ... y0ZW5.dpuf

Apple publica ios 9 y actualizaciones para os x server, itunes y xcode

$
0
0
Apple publica iOS 9 y actualizaciones para OS X Server, iTunes y xCode

Apple acaba de publicar iOS 9 una nueva versión del sistema operativo para sus dispositivos móviles (iPhone, iPad, iPod… ) que además de grandes novedades incluye mejoras y correcciones de múltiples vulnerabilidades. Además ha publicado las versiones actualizadas OS X Server 5.0.3, iTunes 12.3 y Xcode 7.0.


Dada la gran cantidad de novedades y productos actualizados, vamos a realizar un breve repaso de las actualizaciones publicadas y problemas solucionados.


iOS 9 es la nueva versión del sistema operativo de Apple para sus productos móviles (iPad, iPhone, iPod…) que además de incluir múltiples novedades y mejoras (también en temas relacionados con la seguridad) además soluciona 101 nuevas vulnerabilidades. Los problemas corregidos incluyen al propio kernel, Mail, Safari, WebKit, etc… Una parte importante de los problemas podrían permitir a un atacante lograr ejecutar código arbitrario en los sistemas afectados.

Entre las novedades incluidas en iOS 9 relacionadas con seguridad cabe destacar la inclusión de una nueva interfaz para la autenticación de doble factor en iCloud, nuevas posibilidades para introducir un código de desbloqueo más largo o que Safari en iOS 9 dice adiós definitivamente a SSLv3.

También hay que destacar la actualización de OS X Server 5.0.3 que soluciona 20 nuevas vulnerabilidades en Apache, BIND, PostgreSQL y WikiServer. Apache se ha actualizado a la versión 2.4.16, BIND a la versión 9.9.7 y PostgreSQL a 9.3.9. Cabe señalar que coincidiendo con la publicación de esta nueva versión de OS X Server, se ha publicado la versión 9.9.8 de BIND, que corrige 4 nuevas vulnerabilidades. En este caso, no se puede culpar a Apple de no incluir esta nueva versión, ya que se han publicado ambas el mismo día. Si bien ISC por su parte recomienda el uso de la rama 9.10 ya que la rama 9.9 se encuentra ya bajo soporte extendido.

Por otra parte se ha publicado la versión 12.3 de iTunes que soluciona 66 vulnerabilidades, la mayor parte de ellas podrían permitir la ejecución de código arbitrario.


Por último, Apple también ha publicado Xcode 7.0, el entorno de desarrollo de Apple, que corrige 10 vulnerabilidades en DevTools, IDE Xcode Server y Subversion. Apple confirma la actualización de svn a la versión 1.7.20. Aunque la última versión oficial de la rama 1.7 distribuida por Apache es la 1.7.22.

ver informacion original al respoecto en Fuente:
http://unaaldia.hispasec.com/2015/09/ap ... iones.html

Mas informacion:
http://www.apple.com/es/ios/whats-new/
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>