Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Fin de ciclo de versiones de productos kaspersky

$
0
0
Información sobre el ciclo de vida finalizado o a punto de caducar de productos Kaspersky:

Kaspersky Endpoint Security 10 for Windows (10.2.1.23): Finalizará el 1 de Enero 2017
Kaspersky Endpoint Security 10 for Windows (10.1.0.867): Descontinuado el 1 de Febrero 2016
Kaspersky Endpoint Security 8 for Windows (8.1.0.1042): Descontinuado el 1 de Octubre 2016
Kaspersky Endpoint Security 8 for Windows (8.1.0.831): Descontinuado el 2 de Enero 2016
Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition (8.0.0.559): Descontinuado el 1 de Junio 2016
Kaspersky Security for Virtualization 3.0 Light Agent (3.2.99.5024): Finalizará el 16 de Agosto 2017
Kaspersky Security for Virtualization 3.0 Light Agent (3.1.63.4000): Descontinuado 16 de Abril 2016
Kaspersky Security for Virtualization 2.0 Agentless (2.0.0.69): Descontinuado el 1 de Octubre 2016
Kaspersky Security for Virtualization 2.0 Agentless (2.0.0.34): Descontinuado el 1 de Febrero 2016
Kaspersky Security 8.0 for Microsoft Exchange Server (8.3.325.0): Descontinuado el 1 de Enero 2016
Kaspersky Security 8.0 for Linux Mail Server (8.0.1.705): Finalizará el 1 de Enero 2017
Kaspersky Security 8.0 for Linux Mail Server (8.0.0.455): Descontinuado el 1 de Enero 2016
Kaspersky Security 9.0 for SharePoint Server (9.0.37507): Finalizará el 19 de Febreo 2017
Kaspersky Security 8.0 for SharePoint Server (8.2.15252.0): Descontinuado el 1 Enero 2016


Se puede consultar el ciclo de vida de aplicaciones desde el siguiente enlace:
http://support.kaspersky.com/sp/support/lifecycle

Ver información original al respecto en Fuente:
http://www.satinfo.es/noticies/2016/fin ... kaspersky/

Nuevo mail masivo malicioso en españa, con phishing utilizando la cadena de supermercados carrefour

$
0
0
https://www.redeszone.net/app/uploads/2016/12/carrefour-correo-spam-robo-de-datos.jpg?x=634&y=309

Los ciberdelincuentes vuelven a la carga con una nueva campaña spam. En esta ocasión es la cadena de supermercados Carrefour la que ha prestado su imagen. En el correo electrónico que están recibiendo los usuarios se puede ver como se informa de un problema con la cuenta. Posteriormente el usuario es redirigido en una página web donde deberá introducir sus credenciales de acceso, siendo en este momento robadas.


Nos encontramos inmersos en la Navidad y muy pronto comenzarán las rebajas de enero, por lo que las condiciones son inigualables. Se tratan de ciclos que se repiten cada año, encontrando picos de mensajes spam a las puertas del verano y durante la época invernal. Viajes, bancos, tiendas, cualquier temática es buena para robar los datos de acceso de los usuarios a entidades bancarias o tiendas y datos relacionados con las formas de pago. Es decir, tarjetas de crédito y servicios como PayPal.

En el cuerpo del correo electrónico que nos ocupa, se detalla un problema con la cuenta de acceso, procediendo a su bloqueo por una operación que no termino de forma correcta.

Partiendo de que Carrefour ofrece a sus clientes una tarjeta de crédito propia, la estafa toma mayor credibilidad.

Este es el cuerpo del mensaje al que hemos hecho referencia:

MAIL MALICIOSO:
________________

-Le notificamos que su cuenta y tarjeta esta bloqueada temporalmente debido a que su ultima consulta de cajero o banca en linea no finalizo de manera corecta

-Para poder des bloquear la tarjeta es necesario afiliar y hacer una pequena verificacion de identidad. Para verificar su identidad AQUI

-Su Tarjeta Visa/Master debe ser sincronizada y reactivada de acuerdo a su usuario de acceso.

-Una vez emitido este correo electronico tendra un plazo de 8 horas para llevar acabo dicha accion de lo contrario y por medidas de seguridad su tarjeta 5499-xxxx-xxxx-xxxx sera descontinuada.

-Luego terminando el proceso solicitado,presiona Continuar. A partir de aqui,podras seguir realizando sus tranzacciones de la manera acostumbrada

__________________
FIN MAIL MALICIOSO


Además de faltas de ortografía, la sintaxis deja mucho que desear, siendo uno de los indicativos en estos casos de que nos encontramos ante una estafa.

Si esto no es suficiente, hay que decir que el correo electrónico se está enviando desde Administrator@avens.carrefor.es, una dirección que no pertenece a la cadena de supermercados.

https://www.redeszone.net/app/uploads/2016/12/carrefour-pass-spam-robo-de-datos-655x392.jpg

(carrefour-pass-spam-robo-de-datos)

Página web falsa de Carrefour para proceder al robo de las credenciales de acceso
En el propio cuerpo del mensaje que hemos citado con anterioridad, los usuarios disponen de un enlace que aparece en dos ocasiones y que redirigirá al usuario a lo que a priori parece una página web de la cadena. Pero esto no es así, y tal y como se puede imaginar, se trata de un sitio web falso.

Una prueba de ello es la URL que es nada más y nada menos que http: //es-carrefour.com/tarjeta-pass/sfi/index.htm. Muy diferente de la legítima que es http: //www.carrefour.es/pass/.

Si se acceden a ambas de forma simultánea se podrá observar que el parecido es muy alto. Pero en estos casos siempre existe alguna diferencia por pequeña que sea.

En esta ocasión, con la estafa se pretende realizar el robo de las credenciales de acceso a la cuenta de Carrefour Pass, redirigiendo al usuario a otra web cuya dirección es http: //es-carrefour.com/tarjeta-pass/sfi/homesfc.htm. Esta última es bastante conocida por el equipo de RedesZone, ya que en otras ocasiones ya hemos reportado la existencia de página similares.

¿Cómo hacer frente a estas situaciones?
Obviamente más de uno puede tener dudas sobre la legitimidad del correo. Para corroborar el contenido de este solo es necesario ponerse en contacto con el servicio (en este caso Carrefour) o bien acceder a la página web del servicio, pero de forma directa, tecleando la dirección en el navegador y no a través de los enlaces existentes en el correo electrónico.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2016/12/28/ca ... ociEf.dpuf

Switcher, un troyano para android que secuestra los routers

$
0
0
http://www.redeszone.net/app/uploads/2016/10/lockscreen-virus-android-se-camufla-como-launcher.jpg?x=634&y=309
(malware lockscreen afecta a android)

En un año tan desastroso para la seguridad informática como ha sido 2016 no podíamos acabarlo sin descubrir un nuevo troyano para Android, el sistema operativo móvil de Google, que infecta los dispositivos para, posteriormente, tomar el control de los routers de los usuarios y reenviar todo el tráfico generado hacia sus propios servidores. Estamos hablando del nuevo troyano Switcher.


Switcher es un nuevo troyano para Android descubierto recientemente por Kaspersky Labs que se está distribuyendo a través de una serie de aplicaciones falsas (por ejemplo, un cliente no oficial de Baidu). Cuando este troyano infecta a un usuario, lo primero que hace es intentar conectarse al router de la víctima utilizando para ello más de una docena de combinaciones estándar de usuarios y contraseñas.

Si logra conectarse a él, lo siguiente que hace es cambiar los DNS por defecto del mismo por unos propios de manera que, cuando el usuario intenta navegar por la red, todo el tráfico es reenviado automáticamente a un servidor controlado por estos piratas. Los servidores DNS que configura este troyano para tomar el control del tráfico de las víctimas son:

101.200.147.153 (por defecto para todos)
112.33.13.11 (solo para algunos ISP que bloquean el primero)
120.76.249.59 (solo para algunos ISP que bloquean el primero)

Si en cualquier momento comprobamos que los DNS de nuestro router coinciden con alguno de los anteriores, probablemente tengamos algún dispositivo infectado, por lo que debemos cambiarlos lo antes posible, cambiar los datos de acceso de nuestro router y, por último, identificar el smartphone infectado para desinfectarlo.

https://www.redeszone.net/app/uploads/2016/12/Funcionamiento-troyano-Android-switcher-655x305.png
Funcionamiento troyano Android switcher

Info fake IP:
General IP Information

IP: 87.245.200.153
Decimal: 1475725465
Hostname: cache.google.com
ASN: 9002
ISP: RETN Limited
Organization: RETN Limited
Services: Suspected proxy server
Assignment: Static IP
Blacklist: Blacklist Check
Geolocation Information

Continent: Europe
Country: Russia ru flag
State/Region: Moscow
City: Moscow
Latitude: 55.7485 (55° 44' 54.60? N)
Longitude: 37.6184 (37° 37' 6.24? E)
Postal Code: 101194

Aunque el troyano infecta dispositivos Android, si cambia los DNS del router, cualquier ordenador o dispositivo de la red se verá afectado por la redirección. Los piratas informáticos utilizan sus propios DNS para redirigir el tráfico original de los usuarios a páginas web maliciosas que descarguen otro tipo de malware en los dispositivos o, por ejemplo, que recopilen los datos de los usuarios para, posteriormente, venderlos.


Switcher, un troyano muy completo pero muy mal escrito

Tal como aseguran los expertos de seguridad de Kaspersky, el código fuente de este troyano es un desastre. El troyano hace uso de un fichero JavaScript para llevar a cabo tanto el acceso remoto como las configuraciones de los DNS, sin embargo, este código está hecho para funcionar en un gran número de routers diferentes, por lo que mezcla todo tipo de funciones y es prácticamente imposible de comprender con claridad.

A pesar de ser un desastre, está funcionando muy bien, y es que en pocas horas ha infectado cerca de 1500 dispositivos, originalmente en china, pero que, poco a poco, va ampliando su actividad a otros países. Si notamos que nuestro tráfico no viaja correctamente y visitamos páginas que no estamos buscando, debemos revisar que los DNS no se han modificado por este u otro troyano similar.

Ver información original al respecto en Fuente: https://www.redeszone.net/2016/12/28/sw ... ZC5HP.dpuf

Nuevas variantes de ransomware cerber 4 que pasamos a controlar con elistara

$
0
0
Tres nuevas variantes de CERBER 4 pasan a ser controladas a partir del ElistarA 35.89 de hoy


Los MD% correspondientes de los tres analizados son los siguientes:


"794A556C1A98F70673A5BA3ED791382F" -> 794a556c.exe 282596
"99910D26AC3CDC534A25791B05945112" -> 99910d26.exe 301604
"C74414D5D8E4172D6899971985A2AB97" -> c74414d5.exe 301518


De ellos el primero indicado, ofrece el sigiente informe:


MD5 794a556c1a98f70673a5ba3ed791382f
SHA1 586712b64964d9be1aef27f01e5aa7e545012e3f
File size 276.0 KB ( 282596 bytes )
SHA256: 0c652a4108820f8b448d92cd5881ae30d85267e5a3c139881c89cc1735cd9767
File name: mdp5.exe.old
Detection ratio: 30 / 56
Analysis date: 2016-12-28 14:03:29 UTC ( 2 hours, 11 minutes ago )
0
4

Antivirus Result Update
ALYac Trojan.Agent.282596N 20161228
AVG Generic16_c.BUYB 20161228
AVware Trojan.Win32.Generic.pak!cobra 20161228
AegisLab Troj.Ransom.W32.Zerber!c 20161228
AhnLab-V3 Trojan/Win32.Cerber.R192447 20161228
Avast Win32:Malware-gen 20161228
Avira (no cloud) TR/AD.NsisInject.gobhh 20161228
Bkav HW32.Packed.29F1 20161228
CAT-QuickHeal TrojanRansom.Zerber 20161228
CrowdStrike Falcon (ML) malicious_confidence_60% (W) 20161024
DrWeb Trojan.Inject2.39812 20161228
ESET-NOD32 Win32/Filecoder.Cerber.E 20161228
GData Win32.Trojan.Agent.QJQ6KQ 20161228
Invincea virus.win32.sality.at 20161216
K7AntiVirus Riskware ( 0040eff71 ) 20161228
K7GW Riskware ( 0040eff71 ) 20161228
Kaspersky Trojan-Ransom.Win32.Zerber.avov 20161228
Malwarebytes Ransom.Cerber 20161228
McAfee RDN/Ransom 20161228
McAfee-GW-Edition NSIS/ObfusRansom.f 20161228
Microsoft Ransom:Win32/Genasom 20161228
Qihoo-360 Win32/Trojan.8a4 20161228
Sophos Troj/Cerber-YD 20161228
Symantec Trojan.Gen.2 20161228
Tencent Win32.Trojan.Zerber.Ahos 20161228
TrendMicro Ransom_CERBER.VSADY 20161228
TrendMicro-HouseCall Ransom_CERBER.VSADY 20161228
VIPRE Trojan.Win32.Generic.pak!cobra 20161228
ViRobot Trojan.Win32.Z.Cerber.282596.A 20161228
nProtect Ransom/W32.Cerber.282596 20161228

Como los anteriores de la misma familia, una vez ejecutado cifra los ficheros compartidos sin que haya disponible utilidad de decifrado gratuita actualmente, y una vez terminado, se autoborra. De todas formas, por si no hubiera terminado, mejor lanzar el ElistarA > 35.89 para eliminarlo si aun existieran restos.

Dicha versión del ElistarA 35.89 que los detecta y elimina, estará disponible en nuestra web a partir del 29-12-2016

saludos

ms, 28-12-2016

Hoaxy : el buscador que identifica noticias falsas

$
0
0
En los últimos meses ha crecido la preocupación por el aumento de la desinformación, que ha llegado gracias a las noticias falsas. Por eso, un grupo de investigadores de la Universidad de Indiana en Estados Unidos creó Hoaxy, una plataforma que detecta las noticias, rumores y teorías falsas que se publican en internet.

La idea de este navegador es que los usuarios ingresen, escriban un tema del que quieran saber si es verdadero o no, y esperar a que la página haga el rastreo de la información. De acuerdo a CNN, a través de unos rastreadores web el servicio ofrece una lista con los enlaces a la información falsa publicada sobre ese asunto.

Por el momento Hoaxy está en su versión beta y rastrea contenidos entre 132 páginas que han sido señaladas por publicar información falsa. Cuando Hoaxy detecta estas publicaciones, analiza la forma en que se difunden dichas noticias y ofrece a los usuarios la posibilidad de revisar gráficos del impacto que han logrado tener dichos contenidos en la web.

Lo que en realidad hace Hoaxy es indicarte cuáles noticias no han sido verificadas o cuáles definitivamente son falsas. Por eso, al ingresar un término en el buscador, podremos ver cómo se despliegan varias historias sobre ese asunto, acompañadas del número de tuits y de publicaciones de Facebook en las que han sido compartidas.

Además, el buscador nos muestra los resultados en dos colores diferentes: naranja cuando han pasado por el filtro de alguna página independiente de chequeo de datos; o en morado cuando no se tiene certeza de la veracidad de la información.

Para dar a conocer su trabajo, los creadores de este buscador presentarán un estudio con los resultados de sus búsquedas durante la 25ª Conferencia Internacional de la World Wide Web (WWW) que se realizará en Canadá en abril del próximo año.

Ver información original al respecto en Fuente:

http://hoyentec.com/tecnologia/asi-es-h ... oyEnTec%29



COMENTARIO :

Y por si se tratara de una inocentada, propia de un dia como hoy, hemos contrastado la noticia con publicaciones anteriores, verificandola así en lo posible:
http://www.pcworldenespanol.com/2016/12 ... sas-hoaxy/

Y otra mas en:
http://www.adslzone.net/2016/12/26/hoax ... as-falsas/

Saludos

ms, 28-12-2016

La base de datos de kaspersky lab contiene ya 1.000 millones de virus, troyanos, backdoors, ransomware y apps publicitarias

$
0
0
La base de datos de Kaspersky Lab contiene ya 1.000 millones de virus, troyanos, backdoors, ransomware y apps publicitarias

image: http://www.silicon.es/wp-content/uploads/2015/08/Fuente-Shutterstock_Autor-Mopic_malware-seguridad-684x513.jpg



La quinta parte de los archivos ha sido identificada por Astraea, un sistema basado en tecnología de aprendizaje automático.

Este año, la base de datos cloud de Kaspersky Lab sobre malware ha crecido hasta nada más y nada menos que los 1.000 millones de objetos maliciosos.

Entre dichos objetos, según explica la propia compañía de seguridad, se encuentran virus, troyanos, puertas traseras, ransomware y aplicaciones de publicidad con sus componentes.

Mil millones de archivos maliciosos únicos es un hito, señala Vyacheslav Zakorzhevsky, jefe del Equipo Antimalware de Kaspersky Lab. Se observa así la escala del cibercrimen, que se ha desarrollado a partir de pequeños foros que ofrecen herramientas personalizadas y maliciosas para la producción masiva de malware y servicios de cibercrimen adaptados. Pero también pone de relieve la calidad y la evolución de nuestras tecnologías automatizadas de análisis de malware.

Y es que, de entre los 1.000 millones de archivos alcanzados, más de 200 millones han sido añadidos por el sistema de análisis basado en el aprendizaje automático Astraea, desvela Zakorzhevsky. Eso es más de una quinta parte del total.

Aquí cabe señalar que la cantidad de malware que ha ido identificando Astraea no ha dejado de crecer en los últimos años. Si en 2012 representaba un 7,53 %, ahora supone un 40,5 %.

Nuestros sistemas avanzados no sólo detectan la gran mayoría de malware conocido que recibimos diariamente, sino que también descubrimos las amenazas desconocidas, indica Vyacheslav Zakorzhevsky, que dice que, aunque los otros 800 millones de archivos han sido agregados por otros sistemas internos de detección, o por expertos, la contribución a la base de datos en la nube de Kaspersky Lab a través de sistemas de aprendizaje automático es considerable y continuará creciendo.


Ver información original al respecto en Fuente:
http://www.silicon.es/base-datos-kasper ... Iw478Iq.99

Secuestran datos en internet cada 40 segundos

$
0
0
Hay una aterradora verdad presente en cada nuevo desarrollo de conectividad: a medida que más y más cosas son conectadas a internet, más y más cosas son vulnerables al ataque de los cibercriminales.

De allí que resulte tan alarmante la explosión de casos de ransomware que la firma de ciberseguridad Kaspersky Lab reportó en su balance del año: de tener un ataque a una organización cada 2 minutos en enero, se pasó a uno cada 40 segundos en octubre. Para individuos, la tasa pasó de cada 20 segundos a cada 10 segundos

http://www.eltiempo.com/contenido/tecnosfera/novedades-tecnologia/IMAGEN/IMAGEN-16782172-2.jpg
Fuente imagen:http://www.eltiempo.com


Se denomina ransomware a una forma de malware (programa malicioso o dañino) que ‘secuestra’ la información de un usuario y exige el pago de un rescate para devolverla. La manera más efectiva de lograrlo es cifrando los archivos y cobrando por la contraseña para recuperarlos. A esta submodalidad se le denomina cryptoware. (Lea también: Google y SIP se alían para combatir ataques a prensa en línea)


Como la mayoría de las víctimas no tienen idea de cómo pagar para recuperar sus datos (usualmente se pide un monto que debe saldarse con monedas virtuales), hay ‘centros de atención al cliente’ y sitios web con respuestas a preguntas frecuentes para ayudarlos en el proceso de pagar el rescate.

Con más de 62 nuevas familias de código de este tipo introducidas durante el año, la amenaza creció de forma tan agresiva que Kaspersky Lab ha identificado al ransomware como la principal tendencia en materia de ciberamenazas en el 2016.

América Latina ha visto un crecimiento del fenómeno del ransomware y Colombia es el tercer país en la región con mayor número de casos. En un recorrido por los laboratorios que monitorean y combaten este fenómeno, este diario pudo ver, en tiempo real, un mapa en el que los ataques a sistemas protegidos se iluminaban como pequeñas explosiones.

Es una tendencia que han identificado otros especialistas en el ramo. Un informe de McAfee Labs señala que, más allá del salto en el volumen, el ransomware mostró avances técnicos notables en el 2016.

Vincent Weafer, vicepresidente de McAfee Labs, afirmó: El año 2016 podrá, de hecho, ser recordado como el año del ransomware, con un gran salto en el número de estos ataques, diversos embates de alto perfil que generaron gran interés de los medios de comunicación y avances técnicos significativos en este tipo de ataque.

Como servicio

Peor aún, los especialistas en ciberseguridad han detectado tal grado de especialización entre quienes promueven esta clase de delito que ya se conocen proveedores de ‘kits’ para ransomware que permiten, a personas con conocimiento especializado, acceder a herramientas preconfiguradas de fácil uso, ya listas, para ejecutar un ataque de ese tipo. Se pueden adquirir en los rincones de la web profunda.

A esta modalidad se le denomina ‘ransomware como servicio’ (RaaS, por su sigla en inglés). Por otra parte, las empresas que combaten esta práctica se enfrentan al reto de hallar que hay docenas de estafas usando códigos similares: en realidad se trata de criminales diferentes que usan uno de los ‘kits’ de herramientas ya mencionados.

¿Y el IoT?

A todo esto se suma la creciente vulnerabilidad que ofrece un mundo en el que todos los días se conectan a la red elementos, desde relojes hasta sensores de hidroeléctricas. Preguntado por los riesgos que plantea Internet of Things (IoT) o Internet de las Cosas, Eugene Kaspersky, presidente de la firma que lleva su nombre, dice: Yo la llamo Internet of Threats: Internet de las Amenazas. Si lo asusta la idea de que un cibercriminal le envíe un mensaje pidiendo que pague para poder volver a usar sus archivos, imagine que en unos años le exijan un rescate para poder encender su auto o usar un termostato.

No pague rescates

Para muchas víctimas, la solución más rápida para no perder sus archivos es pagar el rescate. Sin embargo, los expertos recomiendan, por encima de todo lo demás, no hacerlo jamás.

Guarde los archivos dañados y sea paciente; la probabilidad de que una herramienta para descifrar emerja en un futuro próximo es alta. Varios especialistas de seguridad en todo el mundo están trabajando continuamente para ayudar a las víctimas de ransomware. Tarde o temprano, la solución para la gran mayoría del ransomware existente se encontrará, señaló Anton Ivanov, experto en seguridad de Kaspersky Lab.

De hecho, para ayudar a quienes padecen este fenómeno, la compañía habilitó el sitio nomoreransom.org, que ofrece herramientas gratuitas de descifrado que logran en muchos casos recuperar los archivos ‘secuestrados’, incluyendo la versión más reciente del malware CryptXXX. La herramienta, que cuenta con el apoyo de la Europol y la Politie de los Países Bajos, también puede descargarse desde el sitio web de Kaspersky Lab. (Además: El 50 por ciento del software en Colombia es ilegal)

Muchas personas aún creían que no tenían otra alternativa más que pagar, a pesar de que muchos de los que pagaron el rescate nunca obtuvieron sus archivos de vuelta, entre ellos una de cada cinco empresas. Y este proyecto ofrece una alternativa: desbloquear sus archivos sin que usted pague el rescate, asegura Jornt van der Wiel, investigador de seguridad en el equipo global de investigación y análisis de Kaspersky.

La contraparte de este fenómeno, señalan los expertos, es la creciente cooperación entre la industria de la seguridad y las agencias de seguridad pública, así como la colaboración constructiva entre los competidores del sector. Es gracias a esos fenómenos que los expertos se dicen optimistas y esperan que, a diferencia de este, el próximo año marque una disminución en el número de ataques de ransomware en el mundo y un aumento en los procedimientos policiales y judiciales contra los criminales que los realizan.

¿Ataques a la nube?

Dado el significativo cambio hacia los servicios y almacenamiento basados en la nube, ésta se ha convertido en un blanco cada vez más atractivo (y potencialmente lucrativo) para ataques de ‘ransomware’.
Según pronostica la firma de seguridad Symantec, la nube no está protegida por ‘firewalls’ o medidas más tradicionales de seguridad, de modo que habrá un cambio en la forma como las compañías necesitarán defender sus datos.

Los ataques a la nube pueden ocasionar pérdidas por varios millones de dólares y de datos críticos; por esa razón, la necesidad de defenderla se tornará incluso más crucial.

La firma Eset va más allá y pronostica que el 2017 podría ser el año del ‘jackware’, en el que la amenaza digital se traslade a otras plataformas más allá de computadores y celulares para tomar control de dispositivos cuyo objetivo principal no sea el procesamiento de datos, como los hogares inteligentes o, por qué no, los automóviles conectados a la nube

Ver información original al respecto en Fuente:
http://www.eltiempo.com/tecnosfera/nove ... t/16782171

Nueva/s version/es de utilidad/es elistara 35.89

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.89-(28 de Diciembre del 2016) (Muestras de (3)Ransom.Cerber4 "*.exe", (6)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (10)Malware.Lisec, (2)Malware.GalloE "boxun4.exe" y Spy.Saba(dldr) "saba.exe")








Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 29-12-2016

Variantes de malware lisec, genera varios ficheros descargados por el downloader sounder

$
0
0
Como otras veces, un Sounder DLDR ha descargado varios ficheros que forman parte del LISEC, si bien cambia el número, como esta vez que han sido 18, que pasamos a controlar a partir de ElistarA 35.90 de hoy y cuyos MD5 han sido:


"3C7A8C7E0FAE20F218D598C1AD02185D" -> backwindow132(05).exe 142848
"475CA9442EC43D8B1399F4E7A2EC6BA1" -> backwindow232(05).exe 142848
"7166DAFC58009D23649D2F5724D564DE" -> backwindow32(05).exe 143360
"0888A373F2D390F1EF02C0D413923505" -> backwindow332(05).exe 141312
"CEE559D028003A598BF39002FCCBC9CE" -> backwindow432(05).exe 141312
"BD8013780D0DFE89B22557C510DE7A62" -> backwindow532(05).exe 144896
"563E2392705E7E62C576271CAADEA51A" -> backwindow632(05).exe 143360
"728BCCEFBF6A7F92279EA007C4378A7B" -> lisecewwevw(48).exe 196608
"8A37D82DF087DB84CFB74E809457023E" -> lisecosys(48).exe 196608
"C628AD7BA433D87EF70AD5BB1F9F9ECF" -> lisecosys32(48).exe 196608
"5A2C2355285B25FA7D8031D8B440B88C" -> lliseconc1(47).exe 198656
"8F742B5DEE128DA3FDC596A0271DE10D" -> lliseconc2(47).exe 199168
"77839CF3623FA6A9F573B8ECB638764C" -> lliseconc4(46).exe 199168
"80F1BE762E4CC825D11AD84B0854B2AA" -> lliseconc5(46).exe 198144
"7B929ECBC6B05C815F43DF21DC5BDC24" -> lliseconc8(76).exe 196608
"850EA0BAEB8AB46A2ABE3030E424C9C3" -> lliseconc8a(76).exe 196096
"8FE3D350DA76F6626EFF1FA6B0E00223" -> sysaewazbys32(48).exe 197632
"CC48812551CA142DF62B7EAB60B992EC" -> systimwindow32(05).exe 141312

Del primero que ha descargado con prefijo LISEC...ofrecemos el preanalisis de vbirustotal

MD5 728bccefbf6a7f92279ea007c4378a7b
SHA1 4528fabe8f089060c6f0a6a87432f54e2d5ff504
File size 192.0 KB ( 196608 bytes )
SHA256: 0f3891beaa9061fe1e2eccf7bc619c191baa3751e6f4827f05a696c192ba640e
File name: lisecewwevw.exe
Detection ratio: 27 / 57
Analysis date: 2016-12-29 08:15:50 UTC ( 3 hours, 22 minutes ago )
0
1

Antivirus Result Update
AVware LooksLike.Win32.Crowti.b (v) 20161229
Ad-Aware Gen:Variant.Graftor.317400 20161229
AegisLab Heur.Advml.Gen!c 20161229
Arcabit Trojan.Graftor.D4D7D8 20161229
Avast Win32:Malware-gen 20161229
Avira (no cloud) TR/AD.CeeInject.mjlzi 20161229
BitDefender Gen:Variant.Graftor.317400 20161229
Bkav W32.FamVT.RazyNHmA.Trojan 20161228
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20161229
DrWeb Trojan.Proxy2.159 20161229
ESET-NOD32 a variant of Win32/GenKryptik.PPI 20161229
Emsisoft Gen:Variant.Graftor.317400 (B) 20161229
F-Prot W32/S-e2e07e9d!Eldorado 20161229
F-Secure Gen:Variant.Graftor.317400 20161229
Fortinet W32/GenKryptik.PPI!tr 20161229
GData Gen:Variant.Graftor.317400 20161229
Invincea trojan.win32.lethic.k 20161216
Kaspersky UDS:DangerousObject.Multi.Generic 20161228
Malwarebytes Backdoor.Andromeda 20161229
McAfee RDN/Generic.grp 20161229
McAfee-GW-Edition BehavesLike.Win32.Downloader.ch 20161229
eScan Gen:Variant.Graftor.317400 20161229
Microsoft Trojan:Win32/Lethic.B 20161229
Qihoo-360 HEUR/QVM09.0.21C1.Malware.Gen 20161229
Symantec Heur.AdvML.B 20161229
VIPRE LooksLike.Win32.Crowti.b (v) 20161229

Dichos ficheros los crea en C:\RECYCLER, que en XP era la papelera, y en los sistemas actuales, si no existe, la crea.

Dicha versión del ElistarA 35.90 que los detecta y elimina, estará disponible en nuestra web a partir del 30-12-2016

saludos

ms, 29-12-2016

Killdisk, el nuevo ransomware que pide 222 btc por recuperar los datos

$
0
0
Las versiones anteriores de KillDisk eran un malware, muy peligroso, además, que se centraba principalmente en borrar todos los daos del disco duro y hacerlo inoperativo. Sin embargo, cada vez son más los piratas informáticos que se suman a la moda del ransomware y, los responsables de este malware, no iban a ser menos.

https://www.redeszone.net/app/uploads/2016/12/KillDisk-ransomware.png

Expertos de seguridad han detectado recientemente una nueva versión del malware KillDisk convertida, en esta ocasión, en ransomware. Esta nueva variante, en vez de borrar los datos de los discos duros, se centra principalmente en cifrarlos utilizando una combinación de claves RSA 1028 y AES para, posteriormente, pedir el pago de un rescate a cambio de poder recuperar los datos.

Una de las diferencias de este ransomware respecto a otras variantes similares es la cantidad de dinero que piden que, mientras que la mayoría de estos piden uno o dos Bitcoin, este ransomware pide ni más ni menos de 222 BTC, lo que equivale a más de 200.000 euros.

KillDisk ransomware

Según los expertos de seguridad que han dado con esta nueva amenaza, el ransomware KillDisk se caracteriza principalmente por estar muy bien escrito (igual que lo estaba el malware) y por saber ocultar su presencia de las principales firmas antivirus. Además, esta amenaza tiene muy bien especificados los tipos de archivos a los que atacar, especialmente documentos, bases de datos, ficheros de código fuente, imágenes de discos, correos electrónicos y archivos multimedia. Además, es capaz de cifrar por igual tanto las particiones locales como las unidades de red.

Aunque esta amenaza puede afectar a cualquier usuario, viendo los formatos que ataca y, sobre todo, el precio del rescate, está claro que estos piratas informáticos se están centrando en medianas y grandes empresas, ya que solo estas podrían permitirse el elevado precio de esta clave.

El ransomware será más agresivo, complejo y caro en 2017

Aunque las primeras versiones del ransomware empezaron a verse en 2014 con el conocido virus de la policía, no ha sido hasta 2015 cuando este tipo de malware empezó a cifrar los datos de los usuarios y a pedir el pago del rescate por recuperarlos. Además, a lo largo de todo este 2016, el ransomware ha aumentado su actividad y su peligrosidad, siendo cada vez más difícil de detectar por los principales antivirus del mercado y utilizando algoritmos cada vez más complejos para llevar a cabo el secuestro de los datos e impedir que los datos se puedan recuperar de forma gratuita.

A lo largo de 2017, lo más seguro es que veamos muchas nuevas variantes de este tipo de malware, ya que, en el fondo, es el más rentable para los piratas informáticos, y, además, también veremos cómo estos hacen uso de algoritmos más seguros, imposibles de romper, y cada vez piden un pago más elevado a cambio de la clave de recuperación.

Va a llegar un momento en el que el ransomware se convertirá de nuevo en KillDisk y, aunque cifre los datos, utilizará algoritmos tan complejos y pedirá un pago tan elevado que será como si los datos se hubiesen eliminado del disco duro de forma irrecuperables.



Ver información original al respecto en Fuente:
https://www.redeszone.net/2016/12/29/ki ... 8gTcV.dpuf

Nueva variante de downloader sounder, descarga malwares como el lisec

$
0
0
A raiz de monitorizar dicho downloader nos ha instalado una partida de malware LISEC con sus 18 ficheros en la carpeta c:\recycler

Del LISEC ya hablamos en una noticia anterior al respecto, que junto con los ficheros descargados por este downloader, lo pasamos a controlar a partir del ElistarA 35-90 de hoy

El preanalisis de virustotal ofrece el siguiente informe:

MD5 e7080c3570f443599a76a9f6f57ec919
SHA1 c67bae95413fb1d3630d4257721857facfd8a853
File size 204.0 KB ( 208896 bytes )
SHA256: b72b968a0a0620d131f15262e74c84705d29dde6dc8d622c8cf7e10afbf976d4
File name: msqyvhmt.exe
Detection ratio: 20 / 57
Analysis date: 2016-12-29 14:47:59 UTC ( 5 minutes ago )
0
1

Antivirus Result Update
AVware LooksLike.Win32.Crowti.b (v) 20161229
Ad-Aware Gen:Variant.Graftor.317358 20161229
AegisLab Gen.Variant.Graftor!c 20161229
Arcabit Trojan.Graftor.D4D7AE 20161229
BitDefender Gen:Variant.Graftor.317358 20161229
Bkav W32.FamVT.RazyNHmA.Trojan 20161229
CrowdStrike Falcon (ML) malicious_confidence_89% (W) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20161229
Emsisoft Gen:Variant.Graftor.317358 (B) 20161229
F-Prot W32/S-e2e07e9d!Eldorado 20161229
F-Secure Gen:Variant.Graftor.317358 20161229
GData Gen:Variant.Graftor.317358 20161229
Invincea worm.win32.dorkbot.i 20161216
K7AntiVirus Trojan ( 005017d01 ) 20161229
K7GW Trojan ( 005017d01 ) 20161229
Kaspersky UDS:DangerousObject.Multi.Generic 20161229
eScan Gen:Variant.Graftor.317358 20161229
Rising Malware.Obscure/Heur!1.A121 (classic) 20161229
Symantec Heur.AdvML.B 20161229
VIPRE LooksLike.Win32.Crowti.b (v) 20161229

Dicha versión del ElistarA 35.90 que los detecta y elimina, estará disponible en nuestra web a partir del 30-12-2016

saludos

ms, 29-12-2016

Nueva variante de backdoor kirts que al actualizarse realiza descargas de otros malwares

$
0
0
La actualización de este backdoor, cuando está residente, crea otros malwares aparte de actualizarse a si mismo.

Infecta pendrives, y queda residente con 4 procesos activos: "windrv.exe", "winsvc.exe" y 2 "winmgr.exe"

Al actualizarse, a veces descarga otros malwares como Malware.GalloE, Ransom.Cerber Cerber3 o Cerber4, Boaxxe.BE, Cutwail.BD y BG, etc.

Lo pasamos a controlar a partir de ElistarA 35.90

El preanalisis de virustotal ofrece el siguiente informe:


MD5 25dae7e0ce4b0f22667e425ed5a8849f
SHA1 2e8b25e2159b654d8ba27a63d724948008b5424b
File size 181.9 KB ( 186304 bytes )
SHA256: 8e8069e40cc22ff734e963e01c0eb9018016c4dd37ae5783c9dc72d03a80735b
File name: winmgr(145).exe
Detection ratio: 18 / 56
Analysis date: 2016-12-29 15:44:32 UTC ( 6 minutes ago )
0
2

Antivirus Result Update
Ad-Aware Trojan.GenericKD.4080818 20161229
AhnLab-V3 Trojan/Win32.Inject.C1729081 20161229
Avast Win32:Malware-gen 20161229
Avira (no cloud) TR/Dropper.MSIL.hqvwk 20161229
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9917 20161207
BitDefender Trojan.GenericKD.4080818 20161229
CrowdStrike Falcon (ML) malicious_confidence_77% (D) 20161024
DrWeb Trojan.MulDrop7.11089 20161229
ESET-NOD32 a variant of MSIL/Injector.QZV 20161229
Emsisoft Trojan.Injector (A) 20161229
GData Trojan.GenericKD.4080818 20161229
Invincea backdoor.win32.kirts.a 20161216
K7GW Hacktool ( 655367771 ) 20161229
Kaspersky Trojan.Win32.IRCbot.apnx 20161229
eScan Trojan.GenericKD.4080818 20161229
Qihoo-360 HEUR/QVM03.0.23DD.Malware.Gen 20161229
Symantec Heur.AdvML.C 20161229
ViRobot Trojan.Win32.S.Agent.186304 20161229

Dicha versión del ElistarA 35.90 que los detecta y elimina, estará disponible en nuestra web a partir del 30-12-2016


saludos

ms, 29-12-2016

Nueva variante de malware faketoolsec descargado por un backdoor kirts

$
0
0
Al monitorizar el KIRTS nos ha instalado esta nueva variante de FAKETOOLSEC, que pasamos a controlar a partir del ElistarA 35.90 de hoy


El preanalisis de virustotal ofrece el siguiente informe:

MD5 d29d40f58ca725ea4c3f842ec8661809
SHA1 b10526a1284fb7e2c638d40bb5b935728f846d2a
File size 1.0 MB ( 1086113 bytes )
SHA256: 4c3192e9825271d8768251506fa13437a1c585d7c63d8c4dc1c9441ab6af79a1
File name: sollhlp.exe
Detection ratio: 9 / 57
Analysis date: 2016-12-29 14:51:18 UTC ( 1 hour, 13 minutes ago )
0
1

Antivirus Result Update
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9532 20161207
Invincea trojan.win32.matsnu.q 20161216
Malwarebytes Trojan.MalPack 20161229
Rising Malware.Obscure/Heur!1.9E03 (classic) 20161229
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
AVware LooksLike.Win32.Crowti.b (v) 20161229
VIPRE LooksLike.Win32.Crowti.b (v) 20161229
Qihoo-360 HEUR/QVM07.1.0000.Malware.Gen 20161229
K7GW Hacktool ( 655367771 ) 20161229

Dicha versión del ElistarA 35.90 que lo detecta y elimina,e stará disponible en nuestra web a partir del 30-12-2016


saludos

ms, 29-12-2016

Nueva variante de ransowmare cerber 4 que pasamos a controlar con elistara

$
0
0
A partir del ElistarA 35.90 pasamos a controlar esta nueva variante de ransomware

El preanalisis de virustotal ofrece el siguiente informe:


MD5 199e0bf4f938a1ed5b4420f216685d96
SHA1 5726c2a670b6b1f28a5c011f89b904861734b9ac
File size 290.5 KB ( 297509 bytes )
SHA256: 01b8d43d5fe0097712feeec35787ee5e2150e3f85666e81a8924a48ea1fd8e9b
File name: 199e0bf4.exe
Detection ratio: 23 / 56
Analysis date: 2016-12-29 16:22:07 UTC ( 0 minutes ago )
0
1

Analysis
File detail
Additional information
Comments
Votes
Behavioural information

Antivirus Result Update
Ad-Aware Trojan.Ransom.BHT 20161229
AegisLab Troj.Ransom.W32.Zerber!c 20161229
AhnLab-V3 Trojan/Win32.Cerber.C1729888 20161229
Arcabit Trojan.Ransom.BHT 20161229
Avast Win32:Malware-gen 20161229
BitDefender Trojan.Ransom.BHT 20161229
CrowdStrike Falcon (ML) malicious_confidence_60% (W) 20161024
ESET-NOD32 NSIS/Injector.OY 20161229
Emsisoft Trojan.Ransom.BHT (B) 20161229
Fortinet W32/Injector.OV!tr 20161229
GData Trojan.Ransom.BHT 20161229
K7AntiVirus Trojan ( 005018cd1 ) 20161229
K7GW Trojan ( 005018cd1 ) 20161229
Kaspersky Trojan-Ransom.Win32.Zerber.awtx 20161229
Malwarebytes Ransom.Cerber 20161229
McAfee Artemis!199E0BF4F938 20161229
McAfee-GW-Edition BehavesLike.Win32.Dropper.dc 20161229
eScan Trojan.Ransom.BHT 20161229
Qihoo-360 HEUR/QVM20.1.0000.Malware.Gen 20161229
Sophos Mal/Generic-S 20161229
Symantec Ransom.Cerber 20161229
TrendMicro Ransom_CERBER.VSAEB 20161229
TrendMicro-HouseCall Ransom_CERBER.VSAEB 20161229

Dicha versión del ElistarA 35.90 que lo detecta y elimina,e stará disponible en nuestra web a partir del 30-12-2016

Como puede verse, McAfee lo detecta heuristicamente con su motor Artemis, por lo cual es MUY IMPORTANTE configurar la detección heuristica a nivel MUY ALTO, para que asi lo pueda detectar y eliminar.

saludos

ms, 29-12-2016

Nueva variante de worm kasidet descargado por un sounder

$
0
0
Otra variante de este malware pasa a ser controlada a partir del ElistarA 35.90 de hoy

El preanalisis d eviristotal ofrece el siguiente informe:


MD5 d97ea6f7d0b316868ed6e77a60fbfbb2
SHA1 9c32794160cc9926ece117097bf0409ef8eda4e4
File size 279.5 KB ( 286208 bytes )
SHA256: c666559105d553f26b83db13bec58fcc983a412de46717798e3ab1a5ab168928
File name: d97ea6f7.exe
Detection ratio: 29 / 57
Analysis date: 2016-12-29 16:36:26 UTC ( 1 minute ago )
0
1

Antivirus Result Update
AVG Atros4.BRCQ 20161229
AVware LooksLike.Win32.Crowti.b (v) 20161229
Ad-Aware Gen:Variant.Mikey.57487 20161229
AegisLab Heur.Advml.Gen!c 20161229
AhnLab-V3 Trojan/Win32.Upbot.C1729041 20161229
Arcabit Trojan.Mikey.DE08F 20161229
Avast Win32:Malware-gen 20161229
Avira (no cloud) TR/Crypt.ZPACK.wbvgx 20161229
BitDefender Gen:Variant.Mikey.57487 20161229
Bkav W32.FamVT.RazyNHmA.Trojan 20161229
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20161229
DrWeb Trojan.Proxy2.159 20161229
ESET-NOD32 a variant of Win32/GenKryptik.PPI 20161229
Emsisoft Gen:Variant.Mikey.57487 (B) 20161229
F-Prot W32/S-e2e07e9d!Eldorado 20161229
F-Secure Gen:Variant.Mikey.57487 20161229
Fortinet W32/GenKryptik.PPI!tr 20161229
GData Gen:Variant.Mikey.57487 20161229
Ikarus Trojan.Win32.Krypt 20161229
Invincea trojan.win32.lethic.k 20161216
Kaspersky UDS:DangerousObject.Multi.Generic 20161229
Malwarebytes Backdoor.Andromeda 20161229
McAfee RDN/Generic.hbg 20161229
McAfee-GW-Edition BehavesLike.Win32.Downloader.dh 20161229
eScan Gen:Variant.Mikey.57487 20161229
Symantec Heur.AdvML.B 20161229
VIPRE LooksLike.Win32.Crowti.b (v) 20161229
ViRobot Backdoor.Win32.Androm.259584 20161229

Dicha versión del ElistarA 35.90 que lo detecta y elimina, estará disponible en nuestra wbe a partir del 30-12-2016

saludos

ms, 29-12-2016

Cuando un virus informatico puede matarte, literalmente

$
0
0
Ver https://i.blogs.es/b1aef8/robotic_surge ... 6_2000.jpg

Cada día hay más cacharros conectados a internet. Y ya no estamos hablando sólo cámaras y lavadoras, sino que numerosos dispositivos médicos también empiezan a estar conectados a la red como una forma de monitorizar y mejorar la atención sanitaria.

Pero un marcapasos o una bomba de insulina no es un electrodoméstico. Los problemas de seguridad informática que hace unos meses tumbaron internet, en un caso de estos pueden tumbar una vida. O al menos, comprometerla seriamente. ¿Qué pasa con la seguridad de los dispositivos médicos? ¿Estamos dejando olvidado un punto central de la medicina del futuro?

Un argumento a medio camino entre un thriller y una película de ciencia ficción

Ver https://i.blogs.es/e8942b/dna-163466_1280/1366_2000.jpg

No es difícil imaginar argumentos de película: Cuando recibió aquel correo electrónico, Woodruff Walton no se lo podía creer. "Hemos tomado el control de su bomba de insulina, si no transfiere ahora mismo 20.000 euros a este número de cuenta, le provocaremos un shock hipoglucémico y morirá. Lo estamos observando, no intente nada raro". No había mucha gente que supiera que Walton tenía una bomba de insulina. Sus familiares cercanos, sus médicos y algunos otros pacientes diabéticos de un grupo de ayuda. ¿Qué broma macabra era esa? ¿Cómo alguien podía intentar algo así? ¿Cómo alguien puede, en remoto, decidir jugar con la vida de otra persona?

Y, no creáis, no es ciencia ficción del todo. En 2011, Jay Radcliffe, experto en seguridad informática y diabético, programó un sistema capaz de controlar una bomba de insulina ajena. Un par de años más tarde, Jack Barnaby lo hizo con un marcapasos. De hecho, no hace falta que sea una red de fraude y extorsión.

Un simple virus informático podría afectar seriamente a algunos tipos de dispositivos. Cosas como crear arritmias, parar un respirador en una unidad de cuidados intensivos o producir fallos sistémicos cuando, por fin, tengamos órganos robóticos útiles y conectados.

decía Suzanne Schwartz, directora adjunta de la FDA: "veremos adelantos tecnológicos significativos en este campo de la atención al paciente, pero, al mismo tiempo, un aumento en el riesgo de violaciones de ciberseguridad que podrían afectar al rendimiento y la funcionalidad de un dispositivo",

Hay que empezar a hablar de seguridad


Este es un tema crucial. Esta semana la misma FDA, la agencia estadounidense que supervisa estos dispositivos, ponía el foco en la seguridad informática de estos dispositivos y acaba de aprobar unas nuevas directrices sobre ciberseguridad médica.

Ya en 2014 prepararon unas directrices, pero, como se demostró en el caso del Centro Médico Presbiteriano de Hollywood a principios de año, entrar en la red de un hospital y secuestrarlo no es algo muy difícil. En los últimos años, unos 160 hospitales de Estados Unidos han sido víctimas de ciberataques de distinto tipo.

Como coinciden todos los expertos, el futuro de la medicina pasa por la integración del conocimiento científico-médico, la conectividad y la inteligencia artificial. Pero si no ponemos en el centro a la ciberseguridad estaremos violando el primer gran mandamiento de la medicina: 'primun non nocere', primero no hacer daño. Este debería ser uno de los grandes temas de 2017.

Ver información original al respecto en Fuente:
https://www.xataka.com/medicina-y-salud ... teralmente

Nueva/s version/es de utilidad/es elistara 35.90

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.90-(29 de Diciembre del 2016) (Muestras de Ransom.Cerber4 "*.exe", (4)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", (2)Worm.Kasidet.A, (18)Malware.Lisec y (3)FakeSecTool.FAZ "sollhlp.exe")







Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 30-12-2016

Ataques ciberneticos en las elecciones de ee.uu. provocan la expulsion de 35 diplomaticos rusos

$
0
0
"Estaban actuando de una manera que no es coherente con su estatus diplomático o consular", explicó el Departamento de Estado en un comunicado

http://images.eldiario.es/politica/EEUU-sanciones-economicas-Rusia-ciberneticos_EDIIMA20161229_0731_20.jpg
El ex presidente de Estados Unidos, Barack Obama EFE

El Gobierno de Estados Unidos decretó hoy la imposición de sanciones económicas contra Rusia por los ataques cibernéticos que atribuye a ese país durante la pasada campaña de las elecciones presidenciales estadounidenses, según informa hoy el New York Times.

El Departamento de Estado declaró "personae non gratae" a esos 35 funcionarios de la Embajada rusa en Washington y el Consulado de ese país en San Francisco, a los que ha dado "72 horas para abandonar Estados Unidos".

Los diplomáticos "estaban actuando de una manera que no es coherente con su estatus diplomático o consular", explicó el Departamento de Estado en un comunicado.

El presidente estadounidense, Barack Obama, firmó una orden ejecutiva con la que sancionó a once individuos, organismos y empresas vinculadas con los ataques informáticos.

Washington sancionó en primer lugar al Departamento Central de Inteligencia ruso (servicio militar de inteligencia, GRU por su acrónimo en ruso) y al Servicio Federal de Seguridad (servicio de seguridad nacional, FSB, el heredero del antiguo KGB).

Entre las seis personas sancionadas con la congelación de sus bienes están Vladimir Stepanovich Alexseyev, Sergei Gizunov, Igor Kostyukov e Igor Korobov, que ocupan cargos directivos en el servicio de espionaje militar ruso.

Asímismo, figuran Aleksei Alekseyevich Belan (con pasaporte lituano) y Evgeniy Mikhaylovich Bogachev, dos individuos a los que no vincula directamente con los organismos de inteligencia pero que Washington acusa de apropiación indebida de fondos y de datos personales a través de ataques informáticos.

Adicionalmente, Washington impuso sanciones contra tres empresas rusas dedicadas a seguridad cibernética a las que acusa de proveer las herramientas al GRU y al FSB para los ataques.

Asimismo, el Departamento de Estado informó al Gobierno de Rusia de que "negará a personal ruso acceso a dos complejos recreativos en EEUU que posee el Gobierno ruso".

Estados Unidos adoptó esas medidas en respuesta a "la interferencia de Rusia en las elecciones de EEUU" y a un "patrón de acoso" a sus diplomáticos en ese país que se ha incrementado en los últimos cuatros años.

"Ese acoso incluye paradas arbitrarias de la Policía, agresión física y la retransmisión en la televisión estatal de detalles personales sobre nuestro personal que los pusieron en riesgo", afirma la nota oficial.

"Las acciones de hoy envían un claro mensaje de que semejante comportamiento es inaceptable y tendrá consecuencias", agrega el comunicado.

El Gobierno estadounidense también decretó hoy sanciones económicas contra individuos y entidades rusas relacionadas con el espionaje por el mismo motivo.

Las agencias de inteligencia estadounidenses coinciden en que Rusia interfirió en la campaña de los comicios presidenciales del 8 de noviembre con ataques informáticos contra el Partido Demócrata y la campaña de su candidata, Hillary Clinton, para ayudar a la elección del republicano Donald Trump.

Trump, que ha expresado discrepancias con las conclusiones de los servicios secretos de su país, ha insinuado que quiere un cambio de rumbo en las actuales tensas relaciones que mantienen Washington y Moscú.



Ver información original al respecto en Fuente:
http://www.eldiario.es/politica/EEUU-sa ... 91231.html

Los ransomware cerber 4 atacan de nuevo

$
0
0
LOS CERBER 4 ATACAN DE NUEVO


A través de un fichero ZIP anexado a un e-mail es la forma mas habitual de descargar un fichero .JS que instala las variantes de CERBER que se van recibiendo.


http://www.2-spyware.com/images/parasites/snapshot/cerber-virus.jpg


Su ejecución codifica ficheros de datos cambiando su nombre por el de 10 caracteres alfanumericos aleatorios añadiendo una extensión de 4 cifras hexadecimales variables segun sistema y equipo, tras lo cual se autoborra, dejando un fondo de pantalla BMP con instrucciones para pago del rescate de los ficheros cifrados y los de ayuda para dicho fin.

La última versión que se está propagando en Diciembre 2016 es la 4.1.6, que fusiona los algoritmos de encriptación RSA y RC4 para crear un cifrado incrackable que hace inútiles archivos personales, documentos, bases de datos y otros archivos importantes. El precio del rescate inicial es de unos 500 $, y los delincuentes ordenan a la víctima que transmita esta suma de dinero a través del sistema Bitcoin dentro de cinco días; De lo contrario aumentan el precio del rescate. Esta secuela del infame proyecto de ransomware es tan peligroso como sus predecesores, y también conecta a cada PC comprometida en una botnet para llevar a cabo ataques DDoS. Las víctimas de la versión 4.1.6 deben eliminar virus tan pronto como sea posible y realizar varias exploraciones del sistema para analizar a fondo el equipo y eliminar todos los archivos maliciosos y restos del ransomware.

A partir del ElistarA 35.91 de hoy pasamos a detectar y eliminar los archivos maliciosos conocidos al respecto, dejando los ficheros cifrados por si en algun momento apareciera la utilidad de descifrado, muy dificil en este caso...

El preanalisis de virustotal del último EXE malicioso recibido de esta familia, ofrece este informe:

MD5 8ca8ca9ac5132fa61e16c8871db12be5
SHA1 ae6731173d1fa6318c2b187eab002709070c8f92
File size 269.3 KB ( 275716 bytes )
SHA256: a5862bb6c375222a3e86874691c16e12c160b96a9f0ee804c4a5f2d292677b03
File name: 8ca8ca9a.exe
Detection ratio: 9 / 56
Analysis date: 2016-12-30 10:37:02 UTC ( 6 minutes ago )
0
1

Antivirus Result Update
Avira (no cloud) TR/Dropper.Gen 20161230
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
ESET-NOD32 a variant of Win32/Injector.DJHI 20161230
Invincea ransom.win32.cerber.a 20161216
Kaspersky UDS:DangerousObject.Multi.Generic 20161230
Malwarebytes Ransom.Cerber 20161230
McAfee-GW-Edition BehavesLike.Win32.Downloader.dc 20161230
Qihoo-360 HEUR/QVM42.0.0000.Malware.Gen 20161230
Symantec Heur.AdvML.B 20161230

Dadas las continuas modificaciones con los ransomwares, es muy aconsejable configurar el antivirus con la heuristica a nivel MUY ALTO, para asi detectar en lo posible las nuevas variantes y evitar el fastidioso cifrado, si bien recordamos que la primera norma de la informatica es disponer de copias de seguridad recientes y fuera del ordenador, para que no puedan ser cifradas tambien !!!

Dicha versión del ElistarA 35.91 que lo detecta y elimina, estará disponible en nuestra web a partir del 31-12-2016

saludos

ms, 30-12-2016

Nueva variante de backdoor kirts

$
0
0
Y a ultima hora recibimos una nueva variante de Kirts, el backdoor que se actualiza y descarga otros congeneres, el cual pasamos a controlar a partir del ElistarA 35.91 de hoy

El preanalisis de virustotal ofrece el siguiente informe:


MD5 6463155e0da30966c7bc063a07fd55df
SHA1 deaf8fae8b9bb2881b56c441759d856886c470fc
File size 104.9 KB ( 107456 bytes )
SHA256: 94c76b410b42b4d31a9fcaa60acfc835fce6e9567eb459255ce713737fdf3863
File name: winmgr(146).exe
Detection ratio: 19 / 55
Analysis date: 2016-12-30 13:33:03 UTC ( 1 minute ago )
0
1

Antivirus Result Update
ALYac Gen:Variant.Razy.116608 20161230
Ad-Aware Gen:Variant.Razy.116608 20161230
AhnLab-V3 Trojan/Win32.MSIL.R192269 20161230
Arcabit Trojan.Razy.D1C780 20161230
Avira (no cloud) TR/Dropper.MSIL.tizfg 20161230
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9929 20161207
BitDefender Gen:Variant.Razy.116608 20161230
ESET-NOD32 a variant of MSIL/Injector.QZV 20161230
Emsisoft Gen:Variant.Razy.116608 (B) 20161230
F-Secure Gen:Variant.Razy.116608 20161230
Fortinet MSIL/Injector.QZK!tr 20161230
GData Gen:Variant.Razy.116608 20161230
Invincea backdoor.win32.kirts.a 20161216
K7GW Hacktool ( 655367771 ) 20161230
Kaspersky UDS:DangerousObject.Multi.Generic 20161230
McAfee Artemis!6463155E0DA3 20161230
McAfee-GW-Edition BehavesLike.Win32.Backdoor.ch 20161230
eScan Gen:Variant.Razy.116608 20161230
Qihoo-360 HEUR/QVM03.0.0000.Malware.Gen 20161230

Dicha versión del ElistarA 35.91 que lo detecta y elimina,e stará disponiblee n nuestra web a partir del 31-12-2016

saludos y FELIZ AÑO NUEVO

ms, 30-12-2016
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>