Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Un antiguo trabajador de google demanda a la compañía por "espiar" a sus empleados

$
0
0
9589a6_google_news.jpg
Google tiene un nuevo frente legal abierto en Estados Unidos, informa The Information. Según publica el medio especializado, un antiguo manager de producto ha demandado a la compañía ante el Tribunal Superior de California en San Francisco por mantener lo que en la opinión de sus abogados equivale a un programa espionaje interno que tiene por objetivo controlar ilegalmente a sus empleados.

La demanda argumenta que Google toma medida para evitar que los empleados comenten sus posibles preocupaciones sobre actividades ilegales en el seno de la empresa, prohibiéndoles incluso hablar de ellas con los propios abogados de la compañía. El razonamiento es que dichos comentarios podrían llegar a oídos de la ley o de los organismos reguladores, dejando las puertas abiertas a la aparición de demandas y acciones legales de diversa índole.

Más aún, la demanda asegura que Google incentiva la delación de los empleados sospechosos de filtrar información y señala que uno de los fundadores de Google (sin señalar si se trata de Larry Page o Sergey Brin) reiteró en una reunión que los responsables de filtrar información confidencial serían despedidos.

Estas prohibiciones forman parte de las cláusulas de confidencialidad de Google y sus políticas de empresa, que se encuentran ahora bajo el microscopio. La demanda ha sido presentada en nombre de John Doe, un pseudónimo utilizado en Estados Unidos para proteger la identidad de la parte agraviada.


Novelas, "chivatos" y una multa potencialmente mayúscula

Si bien no hay nada de extraño en que una empresa persiga o incluso despida a las personas que ponen en peligro sus futuros lanzamientos con la filtración de información confidencial, la demanda alega que Google se estaría excediendo hasta quebrantar la ley. No solo por prohibir a los empleados hablar con los abogados de la compañía cuando sospechen de actividades ilegales, sino porque el código de conducta clasifica básicamente todo como si fuera información confidencial, regulada mediante un programa denominado "Stop Leaks" que promueve la denuncia de comportamientos sospechosos como que un trabajador haga preguntas detalladas sobre proyectos ajenos.

Otro punto polémico y tal vez más curioso todavía es que Google se reserva el derecho a evitar que los empleados puedan escribir una novela sobre la vida en una gran compañía de Silicon Valley, teniendo la decisión de autorizar o bloquear su publicación a través de la aprobación del borrador final.

Según informa The Information, la legislación laboral de California haría posible multar a Google con una cantidad nada despreciable en caso de ser hallada culpable. Concretamente se expondría a una sanción de hasta 100 dólares por cada una de las 12 transgresiones enumeradas en la demanda, que serían multiplicadas por sus más de 61.000 empleados y otros factores más complejos (como los periodos de pago y el tiempo durante el cual se quebrantaron los derechos de los trabajadores) para terminar con una pena máxima de 3.800 millones de dólares.

fuente

Herramienta gratuita de descifrado de los ficheros afectados por el ransomware cryptxxx v3

$
0
0
Descubren cómo recuperar archivos afectados por el ransomware CryptXXX V3

http://www.silicon.es/wp-content/uploads/2015/11/Fuente-Shutterstock_Autor-Ton-Snoei_ransomware-684x513.jpg

Kaspersky Lab, que ha publicado una herramienta de descifrado gratuita, cree que tarde o temprano se encontrará la solución a la gran mayoría del ransomware.

El ransomware presenta un reto notable para los expertos en seguridad, que intentan buscarle solución. Una solución que no sólo pasa por bloquear los ataques, sino por conseguir descifrar los archivos que algunas variantes de ransomware acaban bloqueando tras proceder a la infección de los equipos.

Entre ellas está CryptXXX, para quien Kaspersky Lab publicó un par de herramientas de descifrado antes de verano.

Ahora esta firma de seguridad vuelve a lanzar otro descifrador para contenido afectado por CryptXXX V3. Y, más concretamente, por su última versión, que había dejado archivos inaccesibles. La herramienta de Kaspersky Lab es gratuita y se llama RannohDecryptor. Sus responsables prometen que descifra la mayoría de archivos con extensiones .crypt, .cryp1 y .crypz.

http://es.ccm.net/download/descargar-24 ... hdecryptor

CryptXXX lleva haciendo de las suyas desde hace meses. Desde abril, unos 80.000 usuarios de productos de Kaspersky Lab habrían sido atacados, principalmente en Estados Unidos, Rusia, Alemania, Japón, la India y Canadá. El número total de víctimas, más allá de los usuarios de Kaspersky Lab, podría ascender a varios cientos de miles.

El experto en seguridad Anton Ivanov recomienda paciencia a estos usuarios. Incluso si en la actualidad no hay disponible una herramienta de descifrado para la versión del malware que cifró tus archivos, por favor no pagues el rescate a los criminales, aconseja el experto de Kaspersky Lab. Guarda los archivos dañados y sé paciente: la probabilidad de que una herramienta de descifrado emerja en un futuro próximo es alta.

Desde esta compañía consideran el caso de CryptXXX v.3 una prueba de este consejo. Múltiples especialistas de seguridad en todo el mundo están trabajando continuamente para ayudar a las víctimas del ransomware. Tarde o temprano se encontrará la solución a la gran mayoría del ransomware, asegura Ivanov.


Ver información original al respecto en Fuente:
http://www.silicon.es/recuperar-archivo ... 3xJuSiw.99

Nueva/s version/es de utilidad/es elistara 35.86

$
0
0
Nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.86-(22 de Diciembre del 2016) (Muestras de (9)Ransom.Osiris "*.dll", (5)Ransom.Cerber4 "*.exe", Ransom.NoMore "csrss.exe", Spy.Zbot.Y "*****.EXE", (6)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (18)Malware.Lisec y (3)Malware.GalloE "boxun4.exe")







Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 23-12-2016

Nuevas variantes de backdoor kirts, infecta pendrives y se actualiza descargando nuevas variantes

$
0
0
Con uno que llegue, al monitorizarlo descarga nuevas variantes, e incluso algun que otro congenere como el Boaxe, o el GalloE, entre otros-

Las muestras analizadas presentan estos MD5:

"D0DCE6983E7E9A6986548F8EED48EA44" -> windrv(50).exe 219072
"A6C86C62764096FD089681D176CCD345" -> windrv(51).exe 178624
"F02E163E12E155D84F8CAF137C2F67B8" -> winmgr(137).exe 125888
"1AF8B7F71E8757E76856BC3649D78845" -> winmgr(138).exe 537536
"1A05E61590221C848EF6B9600D7F2AD0" -> winmgr(139).exe 85440

Todos los ficheros descargados los oculta y protege con atributos S, H y R

El preanalisis de virustotal de la muestra de mayor tamaño de los indicados,. ofrece el siguiente informe:


MD5 1af8b7f71e8757e76856bc3649d78845
SHA1 26ad4692b13c44bd43ab9307c8460a57b4950157
File size 524.9 KB ( 537536 bytes )
SHA256: 134711dd6ee7175be2cfd54634e729ee299d72897c64fefb053562f625c314c0
File name: winmgr(138).exe
Detection ratio: 24 / 57
Analysis date: 2016-12-23 11:22:22 UTC ( 32 minutes ago )
0
1

Antivirus Result Update
Ad-Aware Gen:Variant.Razy.115710 20161223
AegisLab Uds.Dangerousobject.Multi!c 20161223
AhnLab-V3 Trojan/Win32.MSIL.R192125 20161222
Arcabit Trojan.Razy.D1C3FE 20161223
Avast Win32:Dropper-gen 20161223
Avira (no cloud) TR/Dropper.MSIL.yqdvh 20161223
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9998 20161207
BitDefender Gen:Variant.Razy.115710 20161223
CrowdStrike Falcon (ML) malicious_confidence_89% (D) 20161024
DrWeb Trojan.PWS.Siggen1.60476 20161223
ESET-NOD32 a variant of MSIL/Injector.QXZ 20161223
Emsisoft Gen:Variant.Razy.115710 (B) 20161223
F-Secure Gen:Variant.Razy.115710 20161223
Fortinet MSIL/Injector.QXZ!tr 20161223
GData Gen:Variant.Razy.115710 20161223
Invincea backdoor.win32.kirts.a 20161216
K7AntiVirus Trojan ( 00500f0a1 ) 20161223
K7GW Trojan ( 00500f0a1 ) 20161223
Kaspersky UDS:DangerousObject.Multi.Generic 20161223
McAfee Artemis!1AF8B7F71E87 20161223
McAfee-GW-Edition BehavesLike.Win32.Backdoor.hm 20161223
eScan Gen:Variant.Razy.115710 20161223
Qihoo-360 HEUR/QVM03.0.0214.Malware.Gen 20161223
Symantec Infostealer.Limitail 20161223

Dicha versión del ElistarA 35.87 que las detecta y elimina, estará disponible en nuestra web a partir del 27-12-2016

saludos

ms, 23-12-2016

Nueva/s version/es de utilidad/es elistara 35.87

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.87-(23 de Diciembre del 2016) (Muestras de Ransom.Osiris "*.dll", Ransom.Cerber4 "*.exe", Ransom.NoMore "csrss.exe", (9)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (10)Malware.Lisec, Malware.GalloE "boxun4.exe" y (2)Spy.Banker.GB "GBIEH***.DLL")







Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 24-12-2016

Spam de la caixa que conviene conocer y evitar

$
0
0
http://www.redeszone.net/app/uploads/2016/12/la-caixa-nuevo-correo-spam-para-robar-datos.jpg?x=634&y=309

Estamos metidos de lleno en las fiestas navideñas y los ciberdelincuentes continúan con su despliegue de estafas. Conocedores de que las compras serán frecuentes durante las próximas semanas, en esta ocasión se han ayudado de la imagen de La Caixa para robar credenciales de acceso a la banca dedicada a usuarios particulares y datos de tarjetas de crédito y débito.

Tal y como suele suceder en este tipo de ataques, las cuentas de correo electrónico a las que se envía esta información falsa son escogidas al azar. Generalmente son cuentas públicas o bien adquiridas en el mercado negro procedentes de hackeos. Esto puede provocar que algunos usuarios que no son clientes de esta entidad bancaria reciban el correo electrónico. En estos casos es mejor hacer caso omiso, aunque si no se tiene cuenta la preocupación no es que sea demasiada.

La dirección remitente del mensaje es LaCaixaBank@aviz.la-caixa.es, que de entrada salta a la vista que no pertenece el dominio web de la entidad bancaria que nos ocupa. Es posible que a muchos se les pase por alto este aspecto, así que continuamos analizando la estafa.

El cuerpo del mensaje se intenta convencer al usuario sobre la existencia de un problema con su cuenta y tarjeta de crédito y que están bloqueadas. Para resolver este problema se debe acceder a un enlace proporcionado en el cuerpo del mensaje.

A continuación, se cita dicho contenido:

MAIL MASIVO MALICIOSO
_____________________

Le notificamos que su cuenta y tarjeta esta bloqueada temporalmente debido a que su ultima consulta de cajero o banca en linea no finalizo de manera corecta
-Para poder desbloquear la tarjeta es necesario afiliar y hacer una pequena verificacion de identidad. Para verificar su identidad AQUI

-Su Tarjeta Visa/Master debe ser sincronizada y reactivada de acuerdo a su usuario de acceso.

-Una vez emitido este correo electronico tendra un plazo de 8 horas para llevar acabo dicha accion de lo contrario y por medidas de seguridad su tarjeta XXXX sera descontinuada.
-Luego terminando el proceso solicitado,presiona Continuar. A partir de aqui,podras seguir realizando sus tranzacciones de la manera acostumbrada

__________________

FIN MAIL MALICIOSO


Tal y como se puede observar, la ortografía en determinadas circunstancias no es del todo correcta, lo que debería provocar cierto recelo sobre el mensaje


Ver información original al respecto en Fuente:
- http://www.redeszone.net/2016/12/24/muc ... W2mLV.dpuf

Una herramienta trampa para el counter strike modifica tu mbr

$
0
0
Counter-Strike.png
Uno de mayores problemas de los juegos online es que están llenos de tramposos que utilizan herramientas para tomar ventaja sobre los jugadores y lograr así ganar las partidas. Cuando hablamos de PC, uno de los juegos de mayor éxito es el Counter Strike y, por ello, existen un gran número de herramientas que permiten modificar este título para conseguir ventaja sobre los demás usuarios, aunque no todas logran ayudan a los tramposos, sino que algunas también quieren acabar con ellos.

En el pasado hemos podido ver por la red herramientas que permiten hackear el Counter Strike para ganar partidas online (por ejemplo, disparando siempre a la cabeza de los rivales) pero que, en realidad, cuando se ejecutaba la aplicación esta enviaba una serie de notificaciones VAC para conseguir que Valve baneara al usuario en cuestión.

Ahora, una nueva herramienta hacking para este juego, llamada ExternalCounterstrike, modifica por completo el MBR de los usuarios que la instalen como castigo por intentar hacer trampas, igual que si se tratara de un malware. De esta manera, cuando se ejecuta la herramienta para hacer trampas, se ejecutan en segundo plano una serie de comandos a través de PowerShell que modifican el MBR del usuario sin que este lo sepa.

Cuando se reinicia el ordenador, al intentar arrancar de nuevo, la víctima se encuentra con una nueva pantalla con letras donde los creadores de la herramienta maliciosa avisan de que sus aventuras han acabado ahí.

MBR-chetos-Counter-Strike.jpg

Por el momento no se sabe muy bien quién está detrás de este malware, aunque se cree que pueda ser un grupo anti-trampas que busque castigar, en cierto modo, a aquellos usuarios que hagan uso de este tipo de herramientas.

¿Se puede recuperar el MBR modificado por esta herramienta de trampas del Counter Strike?
En un principio, es imposible recuperar el MBR modificado por esta herramienta ya que, como hemos dicho, se sobrescribe. Sin embargo, antes de darlo todo por perdido, podemos probar a ver si el TestDisk es capaz de intentar recuperar el MBR del equipo.

En caso de que no sea así, solo nos quedará cargar un sistema Linux en modo Live para recuperar los datos importantes y, una vez lo hagamos, instalar de nuevo Windows formateando por completo el disco duro para crear un nuevo MBR.

Por supuesto, los usuarios legales que no hagan trampa no tienen de qué preocuparse, esto solo es un castigo, merecido, para aquellos que intentan conseguir ventaja en el juego online.

fuente

Desactivar funciones de windows 10 con esta colección de scripts

$
0
0
http://www.redeszone.net/app/uploads/2016/04/KB3147461-y-KB3147458-problemas-actualizacion-windows-10.jpg?x=634&y=309

Windows 10 es el sistema operativo más reciente de Microsoft. Este sistema operativo llegó con un gran número de nuevas funciones y características, sin embargo, también llego con un menor control por parte del usuario, quien no tiene control sobre la mayoría de estas funciones, impidiendo que muchas de estas funciones, como la telemetría, puedan desactivarse, al menos de forma sencilla.

Desde el lanzamiento de Windows 10, hace ya más de un año y medio, hemos podido ver un gran número de herramientas y trucos para desactivar las funciones que Microsoft no quiere que desactivemos. Ahora, en esta ocasión, queremos hablar de Debloat Windows 10, un conjunto de scripts PowerShell independientes creados para facilitar, aún más, el poder deshabilitar estas características de nuestro sistema operativo.

Antes de empezar debemos indicar que los cambios realizados por estos scripts no se pueden deshacer y que, para evitar problemas, el autor recomienda que solo se ejecuten en instalaciones limpias de Windows 10 de manera que evitemos cualquier tipo de problema con las incompatibilidades.

Qué scripts nos ofrece Debloat Windows 10

Este paquete nos ofrece principalmente 9 scripts para poder configurar Windows 10 a nuestro gusto y tener así siempre el control sobre todas sus funciones:

Bloquear telemetría. Añade una serie de dominios al fichero hosts de Windows, configura su valor a 0 y bloquea en el firewall una serie de IPs utilizadas para este fin.
Desactivar servicios de Windows. Desactiva más de 12 servicios de Windows diferentes como el rastreo de diagnóstico, la geolocalización, el registro remoto o las funciones de Xbox Live.
Desactivar Windows Defender.
Acaba con la retroalimentación. Desactiva las herramientas de comentarios, el contacto con soporte y el nuevo BioEnrollment.
Configura la privacidad para proteger a los usuarios del espionaje de Microsoft.
Optimiza la interfaz de Windows 10. Desactiva una serie de opciones, mejora la accesibilidad y habilita una serie de funciones como, por ejemplo, la aceleración del ratón.
Optimiza las actualizaciones del sistema operativo.
Elimina las apps de Windows 10 instaladas por defecto.
Desactiva OneDrive.

Podemos descargar este conjunto de scripts de forma totalmente gratuita desde GiHub: https://github.com/W4RH4WK/Debloat-Windows-10

Sin duda, una gran colección de scripts que nos van a permitir configurar hasta el más mínimo detalle de nuestro sistema operativo, especialmente todos aquellos detalles que tanto han dado de qué hablar en los últimos meses. Sin embargo, esta es solo una forma algo más complicada de hacer lo que otras muchas aplicaciones hacen automáticamente con unos solos clics, por lo que, mientras que para los usuarios convencionales puede no estar recomendado (ya que podemos dejar nuestro sistema inservible), para los usuarios más avanzados es la mejor opción, ya que cada uno puede editar y configurar cada script acorde a sus necesidades.

Ver información original al respecto en Fuente:
http://www.redeszone.net/2016/12/26/des ... e-scripts/

Mas variantes de backdoor kirts que pasamos a controlar con elistara 35.88

$
0
0
Nuevas variantes de este Backdoor que infecta pendrive y se actualiza descargando nuevas variantes, pasan a ser controlados a partir del ElistarA 35.88 de hoy

Los MD5 de las nuevas variantes indican los siguientes hashes:

"01B3B3D9F41A7F95F9D9605BD810B305" -> 01b3b3d9.exe 178112
"7B82464693AF25FB65F51F085BFDCBEB" -> 7b824646.exe 99776
"F3B66C085703EB8E5996DBC2DBDB7E79" -> f3b66c08.exe 104384
"632BA2CD7B5E5EE89839685147C32BD5" -> winmgr(140).exe 85440

El preanalisis de virustotal del último indicado, ofrece el siguiente informe:

MD5 632ba2cd7b5e5ee89839685147c32bd5
SHA1 88bb0717c243b7d5d3db75face1f485144ad43ac
File size 83.4 KB ( 85440 bytes )
SHA256: cca0ec40b386b7f96d2fef1b2697b3a15a2517b7ae335be1f8836cc57e37383e
File name: winmgr(140).exe
Detection ratio: 36 / 57
Analysis date: 2016-12-27 10:14:28 UTC ( 4 minutes ago )
0
1

Antivirus Result Update
ALYac Trojan.GenericKD.4026474 20161227
AVG MSIL11.DHH 20161227
AVware Trojan.Win32.Generic!BT 20161227
Ad-Aware Trojan.GenericKD.4026474 20161227
AegisLab Troj.W32.Ircbot!c 20161227
AhnLab-V3 Trojan/Win32.MSIL.R192269 20161227
Antiy-AVL Trojan/Generic.ASBOL.A2E1 20161227
Arcabit Trojan.Generic.D3D706A 20161227
Avast Win32:Dropper-gen 20161227
Avira (no cloud) TR/Dropper.MSIL.ridmg 20161227
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9999 20161207
BitDefender Trojan.GenericKD.4026474 20161227
CrowdStrike Falcon (ML) malicious_confidence_62% (W) 20161024
DrWeb Trojan.DownLoader17.15248 20161227
ESET-NOD32 a variant of MSIL/Injector.QXZ 20161227
Emsisoft Trojan.GenericKD.4026474 (B) 20161227
F-Secure Trojan.GenericKD.4026474 20161227
Fortinet MSIL/Injector.QXZ!tr 20161227
GData Trojan.GenericKD.4026474 20161227
Ikarus Trojan.MSIL.Injector 20161226
Invincea backdoor.win32.kirts.a 20161216
K7AntiVirus Trojan ( 00500f0a1 ) 20161227
K7GW Trojan ( 00500f0a1 ) 20161227
Kaspersky Trojan.Win32.IRCbot.aoyo 20161227
McAfee RDN/Spybot.worm.gen 20161227
McAfee-GW-Edition BehavesLike.Win32.Dropper.mh 20161227
eScan Trojan.GenericKD.4026474 20161227
Microsoft Trojan:Win32/Dynamer!ac 20161227
Panda Trj/GdSda.A 20161226
Qihoo-360 HEUR/QVM03.0.0F1F.Malware.Gen 20161227
Sophos Mal/Generic-S 20161227
Symantec Trojan.Gen 20161227
TrendMicro-HouseCall TROJ_GEN.R0C1H0CLQ16 20161227
VIPRE Trojan.Win32.Generic!BT 20161227
ViRobot Trojan.Win32.Z.Injector.85440.A 20161227
Yandex Trojan.Scarsi!xgR/5wGlwCY 20161226


Dicha versión del ElistarA 35.88 que los detecta y elimina, estará disponible en nuestra web a partir del 28-12-2016


saludos

ms, 27-12-2016

Nueva variante de ransomware cerber que pasamos a controlar con elistara 35.88

$
0
0
Otra variante de ransomware CERBER pasa a ser controlada especificamente a partir del ElistarA 35.88 de hoy

El preanalisis de virustotal ofrecxe el siguiente informe:


MD5 676eec0873d12cd2e5516dbdc2040192
SHA1 18b97cc64aa8753ffee44e79b0b7113b478bbdce
File size 273.9 KB ( 280437 bytes )
SHA256: aba20c75f28d49e23f7ee25ce890cea2e9b8b12f9fdb8fcd3c47fcece4c6284a
File name: 1243142.exe
Detection ratio: 32 / 54
Analysis date: 2016-12-26 20:39:29 UTC
0
1

Antivirus Result Update
AVG Generic16_c.BUWR 20161226
AVware Trojan.Win32.Generic.pak!cobra 20161226
Ad-Aware Trojan.GenericKD.4048623 20161226
AegisLab Heur.Advml.Gen!c 20161226
Arcabit Trojan.Generic.D3DC6EF 20161226
Avast Win32:Trojan-gen 20161226
Avira (no cloud) TR/AD.NsisInject.swsva 20161226
BitDefender Trojan.GenericKD.4048623 20161226
CAT-QuickHeal Ransom.Cerber 20161226
ClamAV Win.Trojan.Generic-5415791-0 20161226
DrWeb Trojan.Inject2.39803 20161226
ESET-NOD32 Win32/Filecoder.Cerber.E 20161226
Emsisoft Trojan.GenericKD.4048623 (B) 20161226
GData Trojan.GenericKD.4048623 20161226
Invincea virus.win32.sality.at 20161216
K7AntiVirus Trojan ( 005011fe1 ) 20161226
K7GW Trojan ( 005011fe1 ) 20161226
Kaspersky Trojan-Ransom.Win32.Zerber.avnc 20161226
Malwarebytes Ransom.Cerber 20161226
McAfee Artemis!676EEC0873D1 20161226
McAfee-GW-Edition BehavesLike.Win32.Dropper.dc 20161226
eScan Trojan.GenericKD.4048623 20161226
Microsoft Ransom:Win32/Cerber 20161226
Qihoo-360 HEUR/QVM20.1.10AA.Malware.Gen 20161226
Rising Ransom.Zerber!8.518C-yfD0aAqXleO (cloud) 20161226
Sophos Mal/Generic-S 20161226
Symantec Ransom.Cryptodefense 20161226
Tencent Win32.Trojan.Zerber.Woqg 20161226
TrendMicro Ransom_Cerber.R070C0DLQ16 20161226
TrendMicro-HouseCall Ransom_Cerber.R070C0DLQ16 20161226
VIPRE Trojan.Win32.Generic.pak!cobra 20161226
nProtect Ransom/W32.Cerber.280437 20161226


Dicha versión del ElistarA 35.88 que los detecta y elimina, estará disponible en nuestra web a partir del 28-12-2016


saludos

ms, 27-12-2016

Variante de malware galloe descargado en una actualizacion del kirts

$
0
0
Entre los ficheros descargados por el Kirts en sus actualizaciones, aparecen otros malwares como este, que pasamos a controlar a partir del ElistarA 35.88 de hoy


El preanalisis de virustotal ofrece le siguiente informe:


MD5 c9fb2863d5c101a39bcebfabe7b384a9
SHA1 8d66464e17aae60090baad22367175cdae5eaf0e
File size 200.0 KB ( 204800 bytes )
SHA256: b874cda431b0243a6d5cb86a0c7e683636ba115a1069e1bd1282cb74b5b67cfb
File name: boxun4(123).exe
Detection ratio: 8 / 56
Analysis date: 2016-12-27 10:48:16 UTC ( 1 hour, 15 minutes ago )
0
1

Antivirus Result Update
Avira (no cloud) TR/Dropper.VB.rrncc 20161227
CrowdStrike Falcon (ML) malicious_confidence_98% (D) 20161024
ESET-NOD32 a variant of Win32/GenKryptik.PLE 20161227
Fortinet W32/GenKryptik.OMM!tr 20161227
Invincea trojanspy.win32.skeeyah.a!rfn 20161216
Kaspersky UDS:DangerousObject.Multi.Generic 20161227
Qihoo-360 HEUR/QVM03.0.0000.Malware.Gen 20161227
Symantec Heur.AdvML.B 20161227

Dicha versión del ElistarA 35.88 que lo detecta y elimina, estará disponible en nuestra web a partir del 28-12-2016

saludos

ms, 27-12-2016

Detectan un fallo en phpmailer que hace vulnerables a miles de sitios web

$
0
0
https://www.redeszone.net/app/uploads/2016/12/phpmailer-fallo-de-seguridad-paginas-web-expuestas.jpg?x=634&y=309
phpmailer fallo de seguridad

Expertos en seguridad han detectado una vulnerabilidad catalogada como crítica en esta librería de PHP, una de las más utilizadas con más de 9 millones de usuarios en todo el mundo. Los afectados por el fallo de seguridad de PHPMailer no solo son usuarios, sino que también se pueden contar por varios los CMS que son vulnerables a exploits que permiten ejecutar código de forma remota.


WordPress, Drupal, 1CRM, SugarCRM, Yii o Joomla son algunos ejemplos de gestores de contenidos que utilizan esta librería para permitir el envío de correos. Identificada como CVE-2016-10033, David Golunski, expertos en seguridad encargado de descubrir la vulnerabilidad, ha explicado que unos atacantes, con la ayuda de un exploit, sería capaz de ejecutar código de forma remota. De esta forma, mucha información almacenada en el servidor web podría verse comprometida.

El experto enseguridad ha detallado que cualquier formulario (aunque no sea de correo electrónico) serviría para llevar a cabo el ataque de forma satisfactoria. Formularios de recuperación de contraseña, encuestas o de contacto es lo que podemos encontrar hoy en día en muchas páginas web.

PHPMailer 5.2.18 ya está disponible

Antes de sacar a la luz la información relacionada, se notificó el problema a los desarrolladores de la librería. Pronto publicaron una nueva versión que ponía fin a este problema. Todas aquellas que sean anteriores a la 5.2.18 están afectadas por el problema y desde el equipo de desarrollo indican que es una actualización crítica si no se quiere que la seguridad del sitio web se vea comprometida.

Muchos sitios web no actualizarán a la nueva versión
Partiendo de que son miles las páginas web que están afectadas por este problema, nos podemos hacer a la idea de cuál es la magnitud del problema. Como en otras ocasiones, el mayor problema está ahora mismo en que la tasa de actualización será muy baja y que muchas páginas web no recibirán la nueva versión.

Los piratas han pasado del Defacing Web a instalar Ransomware PHP

La actualización ya está disponible y Golunsk ha confirmado que en los próximos días publicará más información sobre la vulnerabilidad, así como una prueba de cómo se puede explotar. También pretende que esto sirva como medida de presión para que el número de sitios web protegidos se incremente.

Ver información original al respecto en Fuente:: https://www.redeszone.net/2016/12/26/de ... 4wvSc.dpuf

Nuevas variantes de malware lisec

$
0
0
Malware que oculta en C:\Recycler los componentes del mismo, (Papelera en XP), pero si no existe (Windows 7 o superior) la genera

Descarga varios ficheros, segun indicado, y el preanalisis de virustotal del "principal", por el nombre empleado para el mismo, ofrece el siguiente informe:

MD5 71e4cf09488a0bc0b7e1daebe1ec0f64
SHA1 bc00a7c5022a8e571dae7b3f53c5c9fdd3d27269
File size 137.5 KB ( 140800 bytes )
SHA256: 22ba0b8892e4dd096d8b0ce610d729d5a17d95d4564df934240b2237419b389b
File name: lisecewwevw.exe
Detection ratio: 11 / 56
Analysis date: 2016-12-27 11:40:28 UTC ( 4 hours, 40 minutes ago )
0
1

Antivirus Result Update
AVware LooksLike.Win32.Crowti.b (v) 20161227
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9838 20161207
Bkav W32.FamVT.RazyNHmA.Trojan 20161227
CrowdStrike Falcon (ML) malicious_confidence_85% (D) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20161227
F-Prot W32/S-e2e07e9d!Eldorado 20161227
Fortinet W32/Kryptik.FLXK!tr 20161227
Kaspersky UDS:DangerousObject.Multi.Generic 20161227
Rising Malware.Obscure/Heur!1.A121 (classic) 20161227
Symantec Heur.AdvML.B 20161227
VIPRE LooksLike.Win32.Crowti.b (v) 20161227

Dicha version del ElistarA 35.88 que los detecta y elimina, estará disponible en nuestra web a partir del 28-12-2016


saludos

ms, 27-12-2016

Una inocente inocentada: dicen que linux cambia su logo del pingüino por el de un gallo, en consideracion al año 2017 chino

$
0
0
https://i.blogs.es/349835/gallo-linux/650_1200.png


El 2017 es el año del gallo en China, por lo que Torvalds ha pensado que la mejor manera de que este sea el año de Linux es cambiar el logo por el de este animal. Por lo tanto, a partir de ahora en vez de tener un simpático pingüino tendremos un polifacético gallo, y nos aseguramos de que por lo menos en China se puede decir que estamos en el año de Linux.

Este 2016 ha conseguido la máxima cuota de mercado de su historia, aunque esta sólo ha supuesto el 2% del total. Por eso, desde las oficinas centrales del Kernel, la casa de Linus Torvalds, han decidido hacer un cambio drástico para intentar mejorar la popularidad de Linux. Otra opción hubiera sido la de pedir la reducción del número de distros, pero parece que se han decantado por algo más agresivo.

Richard Stallman, mientras tanto, admite que él lo tiene más difícil para buscar una mascota más popular, ya que GNU se lee "Ñú", y de ahí el animal que lo representa. Aún así ha prometido pensar en otros nombres de animales para su proyecto, después de todo lo principal no es el nombre, sino el luchar contra todo lo que no sea software libre.

RECORDAR EL TITULO DE ESTE TEMA: "UNA INOCENTE INOCENTADA: DICEN QUE LINUX CAMBIA SU LOGO DEL PINGÜINO POR EL DE UN GALLO..." Y es que hoy, 28 de Diciembre, es el día de los inocentes !!! (Y se celebra en España con falsas noticias o "inocentadas".)

Ver información original en Fuente:
https://m.genbeta.com/actualidad/linux- ... a-el-chino

Saludos y Feliz Año Nuevo 2017

ms, 28-12-2016

Nueva/s version/es de utilidad/es elistara 35.88

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.88-(27 de Diciembre del 2016) (Muestras de Ransom.Cerber4 "*.exe", (4)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (9)Malware.Lisec y Malware.GalloE "boxun4.exe")






Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 28-12-2016

Variante de spy saba - similar al spy winsts (downloader, instala y usa el teamviewer y captura pantallas y datos)

$
0
0
Otra familia de malwares que descarga el Team Viewer con el que intenta acceder al ordenador infectado, es este, que pasamos a controlar a partir del ElistarA 35.89 de hoy

En el ejecutable usa el icono de un PDF, con el que intenta confundir, tanto con el nombre del ZIP en el que llega, como en el fichero que contiene dicho ZIP, con doble extensión ...PDF.EXE :

Print_20162512_IMG.pdf.zip
Print_20162512_IMG.pdf.exe (con icono de PDF)

Un anterior malware similar que ya controlamos es el SPY WINST, que tambien usaba el TeamViewer

El preanalisis de virustotal ofrece el siguiente informe:


MD5 965a57befc678bb590a04c6f1100d843
SHA1 e864b1e06fbd5e48d80f2ca38cbdd5999a3f8720
File size 1.4 MB ( 1455104 bytes )
SHA256: 62c1eab1dbe493f676aae6697c577b0247adac5875740b203330e8fad2ad6115
File name: Print_20162512_IMG.pdf.exe
Detection ratio: 24 / 56
Analysis date: 2016-12-28 08:12:23 UTC ( 22 minutes ago )
0
1

Antivirus Result Update
ALYac Gen:Variant.Zusy.208412 20161228
AVG Luhe.Fiha.A 20161228
Ad-Aware Gen:Variant.Zusy.208412 20161228
Arcabit Trojan.Zusy.D32E1C 20161228
Avast Win32:Malware-gen 20161228
Avira (no cloud) DR/Delphi.ogztt 20161228
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9615 20161207
BitDefender Gen:Variant.Zusy.208412 20161228
CrowdStrike Falcon (ML) malicious_confidence_90% (D) 20161024
ESET-NOD32 a variant of Win32/Injector.DGLB 20161228
Emsisoft Gen:Variant.Zusy.208412 (B) 20161228
F-Secure Gen:Variant.Zusy.208412 20161228
Fortinet W32/Generic.AP.3503670!tr 20161228
GData Gen:Variant.Zusy.208412 20161228
Invincea backdoor.win32.fynloski.a 20161216
K7AntiVirus Trojan ( 004f4e431 ) 20161228
K7GW Trojan ( 004f4e431 ) 20161228
Kaspersky Trojan.Win32.Bcex.aed 20161228
Malwarebytes Spyware.InfoStealer.INJ 20161228
eScan Gen:Variant.Zusy.208412 20161228
Qihoo-360 HEUR/QVM05.1.0000.Malware.Gen 20161228
Rising Malware.Generic!E1tU84yVT8M@4 (thunder) 20161228
SUPERAntiSpyware Trojan.Agent/Gen-Lethic 20161228
Sophos Troj/Bandok-AH 20161228

Dicha versión del ElistarA 35.89 que lo detecta y elimina, estará disponible en nuestra web a partir del 29-12-2016

saludos

ms, 28-12-2016

Nueva variante de spy zbot que es instalado por el spy saba

$
0
0
Si bien el SPY SABA es el causante de la captura de datos a traves de la descarga e instalación del Team Viewer en el ordenador infectado, el que permanece residente es este SPY ZBOT, mientras que el anterior SPY SABA solo lo ha descargado e instalado, y no queda residente, si bien, SI NO SE ELIMINA, vuelve a ser lanzado en un proximo reinicio y vuelve a iniciar el proceso, actualizandose si procede, es el SPY ZBOT que nos ha creado en la monitorización el que realmente espía y captura pantallas y datos, valiendose de las aplicaciones descargadas e instaladas por el indicado SPY SABA, especialente del Team Viewer.

Cabe indicar que si bien un anterior engendro similar (SPYWINST) nos llegó de Colombia, este último nos ha llegado desde Venezuela, pais vecino al anterior, aunque en Internet todos somos vecinos !

A partir del ElistarA 33.89 tambien pasamos a controlar este nuevo espía ZBOT, ademas del SPY SABA que solo es el descargador e instalador de este último.

El preanalisis de virustotal ofrece el siguiente informe:

MD5 f8d82cf595144fb2145aa2948fa6e8ad
SHA1 7762ab46023d22daeb5ef71443d4a4ba8ca3d239
File size 2.0 MB ( 2060800 bytes )
SHA256: ec00c32dbe6c78b53edc484b67ac0d1ac8d817defe1240a8df989cebd199a215
File name: 9462.exe
Detection ratio: 44 / 57
Analysis date: 2016-12-28 09:49:33 UTC ( 4 minutes ago )
0
1

Antivirus Result Update
ALYac Gen:Variant.Strictor.88626 20161228
AVG Downloader.Generic14.BFOO 20161228
AVware Trojan.Win32.Generic!BT 20161228
Ad-Aware Gen:Variant.Strictor.88626 20161228
AegisLab Troj.Spy.W32.Zbot!c 20161228
AhnLab-V3 Malware/Win32.Generic.C1502056 20161228
Antiy-AVL Trojan/Win32.Zbot 20161228
Arcabit Trojan.Strictor.D15A32 20161228
Avast Win32:Malware-gen 20161228
BitDefender Gen:Variant.Strictor.88626 20161228
CAT-QuickHeal TrojanSpy.Zbot 20161228
CrowdStrike Falcon (ML) malicious_confidence_82% (W) 20161024
Cyren W32/Trojan.CDVW-0215 20161228
DrWeb Trojan.DownLoader22.20935 20161228
ESET-NOD32 a variant of Win32/Kryptik.FJHK 20161228
Emsisoft Gen:Variant.Strictor.88626 (B) 20161228
F-Secure Gen:Variant.Strictor.88626 20161228
Fortinet W32/Zbot.WZVZ!tr 20161228
GData Gen:Variant.Strictor.88626 20161228
Ikarus Backdoor.Win32.Dokstormac 20161227
Invincea backdoor.win32.fynloski.a 20161216
Jiangmin TrojanSpy.Zbot.fghp 20161226
K7AntiVirus Riskware ( 0040eff71 ) 20161228
K7GW Riskware ( 0040eff71 ) 20161228
Kaspersky Trojan-Spy.Win32.Zbot.wzvz 20161228
Malwarebytes Trojan.Zbot 20161228
McAfee Generic.agf 20161228
McAfee-GW-Edition Generic.agf 20161228
eScan Gen:Variant.Strictor.88626 20161228
Microsoft Trojan:Win32/Dynamer!ac 20161228
NANO-Antivirus Trojan.Win32.Zbot.eglczc 20161228
Panda Trj/GdSda.A 20161227
Qihoo-360 Win32/Trojan.Spy.1ab 20161228
Rising Spyware.Zbot!8.16B-1K33mS6v84H (cloud) 20161228
Sophos Mal/Generic-S 20161228
Symantec Trojan.Gen 20161228
Tencent Win32.Trojan-spy.Zbot.Egei 20161228
TrendMicro TSPY_ZBOT.YUYATI 20161228
TrendMicro-HouseCall TSPY_ZBOT.YUYATI 20161228
VBA32 TrojanSpy.Zbot 20161227
VIPRE Trojan.Win32.Generic!BT 20161228
ViRobot Trojan.Win32.Z.Zbot.2060800 20161228
Yandex Trojan.DownLoader! 20161227
Zillya Trojan.Zbot.Win32.197874 20161227

Dicha versión del ElistarA 35.89 que los detecta y elimina, estará disponible en nuestra web a partir del 29-12-2016


saludos

ms, 28-12-2016

¡alerta! el virus de la policía vuelve a infectar pcs por navidad

$
0
0
http://cdn3.computerhoy.com/sites/computerhoy.com/files/styles/fullcontent/public/novedades/virus_policia_0.jpg?itok=OB9FsN3G

¿Recuerdas el virus de la Policía? Pues ten mucho cuidado cuando navegues por Internet y extrema la precaución, porque el cuerpo de seguridad advierte a través de su cuenta de Twitter que este malware ha vuelto por Navidad y ha infectado de nuevo algunos ordenadores.

Por si no te suena esta amenaza, el virus de la Policía es un viejo conocido que ha atacado tanto a ordenadores como a dispositivos móviles en diversas ocasiones durante estos años. La última vez que hemos sabido de él ha sido en este mismo 2016, en su versión para móviles Android. Destaca por ser uno de los ejemplos de malware más recurrentes en nuestro país, así que probablemente esta no sea la última vez que lo veamos.


https://pbs.twimg.com/media/C0YmfdyXEAAq9Et.jpg


El mensaje explica que el delito implica una pena de cárcel de 4 a 12 años, pero indica que es posible evitar el inicio del proceso penal pagando una multa de 100 euros. Para apremiar a la víctima y conseguir que efectúe el pago cuanto antes, asegura que transcurridas 72 horas se iniciarán las acciones legales oportunas.

Anterior Noticia al rfespecto: El falso correo de la Policía que infecta tu dispositivo: http://computerhoy.com/noticias/softwar ... ware-39167

La Policía Nacional informa de que este mensaje es completamente falso. En caso de que lo veas mientras navegas por Internet, no te dejes engañar y no pagues el rescate bajo ningún concepto. Cierra el navegador y efectúa un análisis con tu programa antivirus para detectar y eliminar las amenazas de tu ordenador.


Ver información original al respecto en Fuente:
http://computerhoy.com/noticias/softwar ... idad-56184

Resumen de seguridad de 2016 (1 de 4) - información de hispasec

$
0
0
Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2016 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Enero 2016:
Se conoce que el causante de un apagón que dejó a más de medio millón de ucranianos sin energía eléctrica durante unas horas fue un malware que afectó a varias centrales eléctricas del país.

Dentro de su ciclo habitual de actualizaciones Microsoft publica nueve boletines de seguridad, que solucionan 25 vulnerabilidades. Además finaliza el soporte de Internet Explorer 8, 9 y 10 y de Windows 8. Adobe publica una actualización que corrige 17 vulnerabilidades críticas en Adobe Reader y Acrobat. Apple publica actualizaciones para OS X, Safari e iOS que solucionan 28 nuevas vulnerabilidades.

Tras mucho tiempo de espera Oracle anuncia que el plugin de Java desaparecerá de la próxima versión del JDK y JRE (versión 9).

Mozilla publica Firefox 44 y corrige 17 nuevas vulnerabilidades, mientras que Oracle corrige un total de 248 vulnerabilidades diferentes en múltiples productos incluyendo Oracle Database hasta Solaris, Java o MySQL.


Febrero 2016:
Microsoft anuncia la publicación de la nueva versión EMET 5.5, la utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales, incluye soporte para Windows 10 y mejora algunas mitigaciones.

El CCN publica un informe de Medidas de seguridad contra el Ransomware en el que da a conocer determinadas pautas y recomendaciones de seguridad para ayudar a prevenir y tratar los incidentes ocasionados por este tipo de malware.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 13 boletines de seguridad, que solucionan 67 vulnerabilidades. Adobe publica actualizaciones para Flash Player, Photoshop, Connect y Experience Manager, se solucionan 32 vulnerabilidades.

Hispasec participa en un reportaje de la cadena de televisión Cuatro sobre el "Espionaje en la Red" en el que se mostraban los peligros que supone el uso irresponsable, o al menos despreocupado, de la tecnología. Además desvelamos algunos detalles del "Cómo se hizo" en un plano técnico que permita darle una perspectiva más profunda.

Realizamos un interesante análisis sobre la forma en que el malware para Android trata de obtener rendimientos económicos.


Marzo 2016:
Se anuncia la vulnerabilidad DROWN que podría permitir a un atacante descifrar comunicaciones seguras con relativa sencillez.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 13 boletines de seguridad, que solucionan 44 vulnerabilidades. Google publica Chrome 49 y corrige 26 vulnerabilidades. Por otra parte Adobe publica actualizaciones para corregir tres vulnerabilidades críticas en Adobe Reader y Acrobat y otra vulnerabilidad, también crítica, en Digital Editions y 23 vulnerabilidades en Adobe Flash Player. Mozilla anuncia la publicación de la versión 45 de Firefox destinada a solucionar 40 nuevas vulnerabilidades.

Se celebra una nueva edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Adobe Flash y Google Chrome.

Se informa de un nuevo ransomware, que bajo el nombre de Petya impide el acceso al disco duro y pide un rescate de más de 300 euros.

Más información:

una-al-dia (10/01/2016) Cientos de miles de ucranianos sin electricidad por culpa de un malware
http://unaaldia.hispasec.com/2016/01/ci ... s-sin.html

una-al-dia (12/01/2016) Microsoft publica nueve boletines de seguridad y finaliza soporte de productos
http://unaaldia.hispasec.com/2016/01/mi ... es-de.html

una-al-dia (13/01/2016) Actualizaciones de seguridad para Adobe Acrobat y Reader
http://unaaldia.hispasec.com/2016/01/ac ... adobe.html

una-al-dia (20/01/2016) Apple publica actualizaciones para OS X El Capitan, Safari e iOS
http://unaaldia.hispasec.com/2016/01/ap ... -os-x.html

una-al-dia (21/01/2016) Oracle corrige 248 vulnerabilidades en su actualización de seguridad de enero
http://unaaldia.hispasec.com/2016/01/or ... es-en.html

una-al-dia (27/01/2016) Mozilla publica Firefox 44 y corrige 17 nuevas vulnerabilidades
Firefox-44-y-corrige-17.html">http://unaaldia.hispasec.com/2016/01/mo ... ge-17.html

una-al-dia (29/01/2016) Oracle anuncia el final del plugin de Java ¡Por fin!
http://unaaldia.hispasec.com/2016/01/or ... in-de.html

una-al-dia (06/02/2016) Microsoft publica EMET 5.5
http://unaaldia.hispasec.com/2016/02/mi ... et-55.html

una-al-dia (07/02/2016) El CCN-CERT publica Informe de Medidas de Seguridad contra el Ransomware
http://unaaldia.hispasec.com/2016/02/el ... didas.html

una-al-dia (09/02/2016) Microsoft publica 13 boletines de seguridad
http://unaaldia.hispasec.com/2016/02/mi ... es-de.html

una-al-dia (10/02/2016) Actualización para productos Adobe: Flash Player, Photoshop, Connect y Experience Manager
http://unaaldia.hispasec.com/2016/02/ac ... adobe.html

una-al-dia (11/02/2016) El "Cómo se hizo" del reportaje de "Soy Noticia"
http://unaaldia.hispasec.com/2016/02/el ... e-soy.html

una-al-dia (16/02/2016) FakeApps: Cómo 'monetizar' malware de Android de la A a la Z
http://unaaldia.hispasec.com/2016/02/fa ... re-de.html

una-al-dia (02/03/2016) DROWN, un nuevo ataque que intenta ahogar la criptografía
http://unaaldia.hispasec.com/2016/03/dr ... tenta.html

una-al-dia (05/03/2016) Google publica Chrome 49 y corrige 26 vulnerabilidades
http://unaaldia.hispasec.com/2016/03/go ... e-26.htmlS

una-al-dia (08/03/2016) Microsoft publica 13 boletines de seguridad y soluciona 44 vulnerabilidades
http://unaaldia.hispasec.com/2016/03/mi ... es-de.html

una-al-dia (09/03/2016) Actualizaciones de seguridad para Adobe Acrobat, Reader y Digital Editions
http://unaaldia.hispasec.com/2016/03/ac ... adobe.html

una-al-dia (10/03/2016) Mozilla publica Firefox 45 y corrige 40 nuevas vulnerabilidades
Firefox-45-y-corrige-40.html">http://unaaldia.hispasec.com/2016/03/mo ... ge-40.html

una-al-dia (11/03/2016) Adobe soluciona 23 vulnerabilidades en Flash Player
http://unaaldia.hispasec.com/2016/03/ad ... es-en.html

una-al-dia (18/03/2016) Safari, Edge, Flash y Chrome caen en el Pwn2Own 2016
http://unaaldia.hispasec.com/2016/03/sa ... en-el.html

una-al-dia (30/03/2016) Petya, un nuevo ransomware que impide el acceso al disco duro
http://unaaldia.hispasec.com/2016/03/pe ... de-el.html



Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/12/re ... 016-i.html

Mcafee ha publicado una nueva versión 10.5 de mcafee endpoint security

$
0
0
Nueva versión 10.5 de McAfee EndPoint Security


Esta release incluye nuevas características y nuevos fix:

Mejoras en Adaptive Threat Protection (Prevención de amenazas):

Threat Intelligence: Ahora pasa a llamarse Adaptive Threat Protection.

Dynamic Application Containment: Agrega la capacidad para contener una instancia específica de una aplicación.

Nuevas consultas definidas: Se han añadido consultas predefinidas para la Protección Real

Análisis en Tiempo Real: Inspecciona los archivos sospechosos y las actividades en el EndPoint para detectar patrones maliciosos utilizando técnicas de aprendizaje. Con esta información, el analizador puede detectar malware de día cero (zero-day).

Adaptive Threat Protection no está soportado en systemas gestionados por McAfee ePO Cloud.

Mejoras en Prevención de Amenazas (Threat Prevention):

Ahora tiene la capacidad de configurar una ubicación de exploración del registro de Windows para un análisis bajo demanda.

Capacidad para crear una regla de Protección de acceso personalizada para proteger los servicios de Windows.

Gestión de las firmas Prevención de Exploit y las Reglas de protección de Aplicaciones.

Capacidad para mostrar los eventos de falsos positivos utilizando el Endpoint Security Threat Prevention: False Positive Mitigation Events query.

Para una lista completa de cambios, ver el siguiente enlace: https://kc.mcafee.com/corporate/index?p ... id=PD26802


Ver información original al respecto en Fuente:
http://www.satinfo.es/noticies/2016/mca ... rity-10-5/
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>