Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva/s version/es de utilidad/es elistara 35.91

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.91-(30 de Diciembre del 2016) (Muestras de (3)Ransom.Cerber4 "*.exe", Ransom.NoMore "csrss.exe", (3)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (10)Malware.Lisec, (2)Boaxxe.BE "******.DLL" y FakeSecTool.FAZ "sollhlp.exe")






Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 30-12-2016

Mozilla corrige vulnerabilidades en thunderbird

$
0
0
Mozilla Foundation ha publicado la nueva versión de Thunderbird 45.6, su popular cliente de correo, en la que corrigen ocho vulnerabilidades (dos de nivel crítico y las seis restantes de gravedad alta).

Dado que Thunderbird 45 contiene código subyacente que se basa en el de Firefox 45 ESR (versión de soporte extendido), los problemas corregidos también fueron solucionados en Firefox 45.6 ESR (publicado a mediados de mes).

Los problemas críticos residen en un uso de memoria después de liberarla mientras se manipulan eventos DOM y elementos de audio (CVE-2016-9899) y múltiples problemas de corrupción de memoria en Thunderbird que igualmente podrían permitir la ejecución remota de código (CVE-2016-9893).

Las vulnerabilidades consideradas de gravedad alta consisten en un uso de memoria después de liberarla en el Editor mientras se manipulan subárboles DOM (CVE-2016-9898), imágenes SVG permiten la carga de recursos externos restringidos a través de URLs data: (CVE-2016-9900), una fuga de información en atoms compartidos (CVE-2016-9904), salto de CSP (Content Security Policy) usando la etiqueta marquee (CVE-2016-9895), una caída en EnumerateSubDocuments (CVE-2016-9905) y una corrupción de memoria en libGLES (CVE-2016-9897).

La nueva versión está disponible a través del sitio oficial de descargas de Thunderbird: https://www.mozilla.org/thunderbird/
o desde la actualización del navegador en Ayuda/Acerca de Thunderbird.

fuente

Kaspersky, mcafee y rsa predicen la ciberseguridad en 2017

$
0
0
Kaspersky, McAfee y RSA predicen la ciberseguridad en 2017

Los equipos de investigación y análisis de Kaspersky, McAfee y RSA difundieron sus predicciones para la ciberseguridad a nivel global y regional en 2017. Resumimos cada informe para encontrar tendencias y puntos en común.

Kaspersky:

Kaspersky-3

Tendencias para la región: Los ataques a entidades financieras y ransomware corporativo

¿Qué quiere decir eso? Desde malware para cajeros automáticos, puntos de pago y hasta ataques a la propia infraestructura bancaria, los expertos de Kaspersky Lab anticipan que los cibercriminales tomarán mayores riesgos en sus campañas maliciosas, para desviar grandes capitales de los bancos.

Con respecto al Ransomware corporativo, la firma explica que la cultura de los usuarios latinoamericanos hace que los cibercriminales no siempre tengan éxito al secuestrar los datos de víctimas, pues muchas personas prefieren perder sus datos antes de pagar un rescate. Esto abre la puerta para los ataques a víctimas empresariales, instituciones y otras entidades ya que por lo general, no tienen otra alternativa que hacer lo posible por recuperar la información secuestrada.

Otras Predicciones

Ransomware para dispositivos móviles: Lo que solía ser un fenómeno para los cibercriminales de Europa ahora se está extendiendo a América Latina por lo que en 2017 veremos un incremento de estos ataques tanto prevenientes de otros países como dentro de la región. Además los criminales irán revelando aplicaciones maliciosas del estilo ransom que pondrán a los usuarios de dispositivos móviles, especialmente a aquellos basados en Android, en jaque.

Prohibición de programas de mensajería con cifrado de punta a punta: Debido a la proliferación de la tecnología de cifrado y los obstáculos que estas representan para las fuerzas policiales, en 2017 veremos el bloqueo temporal o prohibición definitiva del uso de estas en algún país de la región. No obstante, los usuarios buscarán formas no convencionales, y muchas veces peligrosas, de continuar usando los programas bloqueados.

Importación de ataques de otras regiones a Latinoamérica: Si bien la colaboración entre grupos en Europa del este y grupos latinos no es nueva (en especial con cibercriminales de Brasil), no es común que el mismo método funcione sin variaciones de forma global. En este sentido, la reutilización de técnicas publicadas por investigadores de ataques dirigidos de otras regiones será una marca registrada para los actores locales que no quieran dejar huellas en sus ataques.

Informe completo:

https://securelist.lat/analysis/boletin ... tina-2017/

https://securelist.lat/analysis/boletin ... -for-2017/



McAfee/ Intel Security

http://www.mcafee.com/es/index.html

Tendencias: Entre las 14 tendencias que encontraron los 31 expertos de Intel Security se incluyen amenazas de ransomware, ataques de hardware y firmware y ataques a dispositivos IoT de hogares inteligentes.

¿Entonces? Para comenzar, aumentaran: las explosiones de vulnerabilidades de software de infraestructura y de virtualización, el robo de drones para diversos propósitos criminales o de hackeo, los ataques móviles que combinen bloqueos de dispositivos móviles con robo de credenciales y los falsos anuncios y la venta de Me gusta

Sin embargo, no todas son malas noticias. Los expertos creen que los ataques de ransomware disminuirán en el segundo semestre de 2017 así como la explosión de las vulnerabilidades de Windows.

Por otro lado, las predicciones para el IoT se enfocaron en economía de la ciberdelincuencia, ransomware, hacktivismo, ataques de estados-naciones a infraestructura penal, desafíos para los fabricantes de dispositivos, amenazas y oportunidades para la privacidad, cifrado, monitoreo de comportamiento, ciber-seguros y gestión de riesgos.

Informe completo:

https://m.box.com/shared_item/https%3A% ... dictionsSP


RSA:

Screen Shot 2016-12-30 at 11.35.57 AM
PreviousNext
Tendencias: Desde amenazas en línea y malware hasta organizaciones en las listas de objetivos de fraude en el comercio electrónico, la variedad de amenazas en el panorama cibernético, y la mercantilización del cibercrimen hace más fácil y barato lanzar ataques a escala global.

La clave está en los dispositivos móviles: En 2015, RSA descubrió que el 60 % de las transacciones confirmadas como fraude se originaron en un dispositivo móvil. Además la firma comprobó que existe una proporción de casi 1 a 1 entre las transacciones móviles y en la Web.

Otras Predicciones:

Las transacciones móviles superarán a las transacciones en la Web por primera vez.

La autenticación biométrica comenzará a prosperar para los usuarios móviles.

El lanzamiento de 3D Secure 2.0, dirigido por EMVCo, va a cambiar el juego en el ecosistema del comercio electrónico.

Los atacantes continuarán innovando el próximo año al mejorar los métodos existentes para organizar sus ataques a fin de aumentar la duración de dichos ataque

Ver información original al respecto en Fuente:
https://portinos.com/35832/kaspersky-mc ... ad-en-2017

saludos

ms, 30-12-2016

Resumen de seguridad de 2016 (2 de 4) - editado por hispasec

$
0
0
Resumen de seguridad de 2016 (II)

Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2016 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Abril 2016:
A primeros de mes Adobe confirma la existencia de un 0-day en Flash Player que se está explotando en sistemas con Windows 10 (y anteriores), pocos días después lo soluciona junto con otras 23 vulnerabilidades que afectan al popular reproductor.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 13 boletines de seguridad, que solucionan 40 vulnerabilidades. Oracle en su actualización trimestral corrige 136 nuevas vulnerabilidades en productos como Oracle Database, Solaris, Java o MySQL. Mientras que Google publica Chrome 50 y corrige 20 vulnerabilidades. Mozilla publica Firefox 46 y corrige 14 nuevas vulnerabilidades

A través de un comunicado ZDI (Zero Day Initiative) y Trend Micro Apple confirma que deja de ofrecer soporte a la versión Windows de QuickTime incluso dejando graves vulnerabilidades sin corregir. Todo indica que ha llegado el momento de desinstalar QuickTime para Windows.


Mayo 2016:
El CCN-CERT publica un informe de "Ciberamenazas 2015 y Tendencias 2016" que hace balance de los principales ciberincidentes registrados el pasado año, que cifra en 18.232, las herramientas empleadas y las vulnerabilidades encontradas.

Una vez más, el software preinstalado vuelve a causar problemas en equipos Lenovo. En esta ocasión, la herramienta de soporte "Lenovo Solution Center", preinstalada y activa en millones de portátiles, equipos de escritorio y tabletas Lenovo, se ve afectada por una vulnerabilidad que podría permitir a un atacante local elevar sus privilegios en el sistema.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 16 boletines de seguridad, que solucionan 58 vulnerabilidades. Adobe publica tres boletines de seguridad para anunciar actualizaciones para solucionar un total de 120 vulnerabilidades (incluido un nuevo 0-day) en Flash Player, ColdFusion, Adobe Reader y Acrobat. Apple publica actualizaciones para OS X (OS X El Capitan 10.11.5), iOS 9.3.2, Safari 9.1.1, iOS 9.3.2, tvOS 9.2.1, iTunes 12.4 y watchOS 2.2.1: en total soluciona 77 nuevas vulnerabilidades.

Junio 2016:
Otra vez más Lenovo sufre un problema con las aplicaciones preinstaladas. En esta ocasión el problema reside en "Lenovo Accelerator Application", una aplicación destinada a acelerar la ejecución de otras aplicaciones Lenovo preinstaladas en Windows 10. Que sufre una vulnerabilidad que podría permitir a atacantes remotos realizar ataques de hombre en el medio. No se publica actualización y Lenovo recomienda su desinstalación.

Mozilla publica Firefox 47 y corrige 14 nuevas vulnerabilidades. Dentro de su ciclo habitual de actualizaciones Microsoft publica 16 boletines de seguridad, que solucionan 36 vulnerabilidades. Adobe publica seis boletines de seguridad para anunciar actualizaciones que solucionan 43 vulnerabilidades en Flash (incluido un 0day), DNG Software Development Kit (SDK), Brackets, Creative Cloud Desktop Application, Cold Fusion y Adobe AIR.

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles". Esta investigación analiza el estado de la ciberseguridad en los hogares digitales españoles. Hispasec colabora en realización de este estudio, mediante el desarrollo y utilización del software Pinkerton. Destinado a analizar y recoger datos de los sistemas.

Lenovo publica una nueva versión de su herramienta de soporte "Lenovo Solution Center", preinstalada y activa en millones de sus equipos, debido a que se ve afectada por dos vulnerabilidades que podrían permitir a atacantes locales ejecutar código arbitrario.


Más información:

una-al-dia (06/04/2016) Nuevo 0-day en Adobe Flash Player
http://unaaldia.hispasec.com/2016/04/nu ... layer.html

una-al-dia (08/04/2016) Adobe soluciona el 0-day y otras 23 vulnerabilidades en Flash Player
http://unaaldia.hispasec.com/2016/04/ad ... as-23.html

una-al-dia (12/04/2016) Microsoft publica 13 boletines de seguridad y soluciona 40 vulnerabilidades
http://unaaldia.hispasec.com/2016/04/mi ... es-de.html

una-al-dia (14/04/2016) Google publica Chrome 50 y corrige 20 vulnerabilidades
http://unaaldia.hispasec.com/2016/04/go ... ge-20.html

una-al-dia (15/04/2016) Si tienes QuickTime, llegó el momento de desinstalarlo
http://unaaldia.hispasec.com/2016/04/si ... to-de.html

una-al-dia (20/04/2016) Oracle corrige 136 vulnerabilidades en su actualización de seguridad de abril
http://unaaldia.hispasec.com/2016/04/or ... es-en.html

una-al-dia (27/04/2016) Mozilla publica Firefox 46 y corrige 14 nuevas vulnerabilidades
Firefox-46-y-corrige-14.html">http://unaaldia.hispasec.com/2016/04/mo ... ge-14.html

una-al-dia (02/05/2016) El CCN-CERT publica Informe de Ciberamenazas 2015 y Tendencias 2016
http://unaaldia.hispasec.com/2016/05/el ... me-de.html

una-al-dia (08/05/2016) El software preinstalado vuelve a causar problemas en equipos Lenovo
http://unaaldia.hispasec.com/2016/05/el ... ausar.html

una-al-dia (10/05/2016) Microsoft publica 16 boletines de seguridad y soluciona 58 vulnerabilidades
http://unaaldia.hispasec.com/2016/05/mi ... es-de.html

una-al-dia (12/05/2016) Actualizaciones de seguridad para Adobe Acrobat, Reader, Flash Player y ColdFusion
http://unaaldia.hispasec.com/2016/05/ac ... adobe.html

una-al-dia (17/05/2016) Apple publica actualizaciones para múltiples productos: OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
http://unaaldia.hispasec.com/2016/05/ap ... -para.html

una-al-dia (03/06/2016) Otra vez Lenovo y las aplicaciones preinstaladas
http://unaaldia.hispasec.com/2016/06/ot ... iones.html

una-al-dia (07/06/2016) Mozilla publica Firefox 47 y corrige 14 nuevas vulnerabilidades
Firefox-47-y-corrige-14.html">http://unaaldia.hispasec.com/2016/06/mo ... ge-14.html

una-al-dia (14/06/2016) Microsoft publica 16 boletines de seguridad y soluciona 36 vulnerabilidades
http://unaaldia.hispasec.com/2016/06/mi ... es-de.html

una-al-dia (15/06/2016) ONTSI presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles"
http://unaaldia.hispasec.com/2016/06/on ... n-del.html

una-al-dia (16/06/2016) Actualizaciones de seguridad para múltiples productos Adobe
http://unaaldia.hispasec.com/2016/06/ac ... -para.html

una-al-dia (24/06/2016) De nuevo Lenovo y su software preinstalado
http://unaaldia.hispasec.com/2016/06/de ... tware.html



Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/12/re ... 16-ii.html

Resumen de seguridad de 2016. (3 de 4). - editado por hispasec

$
0
0
Resumen de seguridad de 2016 (III)
Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2016 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Julio 2016:

Llega la moda de Pokémon GO, el nuevo videojuego para IOS y Android de Nintendo. Pero también gracias a Koodous detectamos hasta 27 aplicaciones distintas en Koodous, mucha de ellas clasificadas como malware por la comunidad e incluso instaladas en varios dispositivos.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 11 boletines de seguridad y soluciona 40 vulnerabilidades. Adobe publica tres boletines de seguridad que corrigen 83 vulnerabilidades en XMP Toolkit para Java, Flash Player y Adobe Reader y Acrobat. Por otra parte, Apple publica para OS X (OS X El Capitan 10.11.6) y Security Update 2016-004, iOS 9.3.3, Safari 9.1.2, tvOS 9.2.2, iTunes 12.4.2 y watchOS 2.2.2; en total se solucionan 79 nuevas vulnerabilidades. Oracle publica parches para 276 vulnerabilidades (la mayor cantidad hasta la fecha) diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL. Google publica Chrome 52 y corrige 48 vulnerabilidades.

Entre las vulnerabilidades corregidas por Microsoft en sus boletines se incluye una actualización para los componentes del servicio de cola de impresión de Windows, existente en todos los Windows desde hace más de 20 años y que puede permitir la propagación de malware en una red.

Se presenta la vulnerabilidad bautizada como httpoxy que afecta a varias implementaciones del protocolo GCI.

Agosto 2016:
Koodous se presenta en BlackHat USA Las Vegas 2016, el que posiblemente sea el evento de seguridad informática más importante del mundo, como herramienta de seguridad destacada en la sección Arsenal.

Investigadores de Check Point presentan un conjunto de cuatro nuevas vulnerabilidades, bautizadas como QuadRooter, que afectan a prácticamente todos los dispositivos del ecosistema Android. Hasta 900 millones de teléfonos y tabletas podrían verse afectados.

Dentro de su ciclo habitual de actualizaciones Microsoft publica nueve boletines de seguridad, que solucionan 38 vulnerabilidades. La Fundación Mozilla anuncia la publicación de la versión 48 de Firefox que corrige 24 vulnerabilidades.

Sale a la luz material de exploits usado por Equation Group, grupo vinculado supuestamente a la NSA. Todo son especulaciones sobre el origen de la información filtrada y la que supuestamente queda por exponer. Lo que es cierto es que se incluyen varios 0days que afectan a dispositivos Cisco y Fortinet.

A finales de mes, un número no concreto de usuarios de Dropbox reciben una notificación obligando a un cambio de contraseña, noticia que hace pensar que el popular servicio de almacenamiento ha sido "hackeado".


Septiembre 2016:
Investigadores de FireEye detectan una nueva muestra de malware para cajeros bancarios, que bajo el nombre de Ripper parece ser el culpable del robo de 12 millones de baths (algo más de 310.000 euros) de cajeros en Tailandia.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 14 boletines de seguridad, que solucionan 50 vulnerabilidades. Google publica Chrome 53 y corrige 33 vulnerabilidades. Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10 que solucionan un total de 88 vulnerabilidades. Mozilla publica Firefox 49 y corrige 18 nuevas vulnerabilidades

Google ofrece detalles sobre las características de seguridad de la última versión de Android 7.0, también conocido como Nougat.

A finales de mes se celebrará en Albacete la sexta edición del congreso de seguridad informática Navaja Negra nuestro compañero Daniel Vaca presenta la conferencia con título "Encontrando malware en Android like a n00b".

Yahoo publica un comunicado en el que confirma que a finales del 2014 sufrió un robo de datos, que afectó al menos a 500 millones de cuentas de usuario.

Más información:

una-al-dia (12/07/2016) No solo Nintendo se frota las manos con Pokémon GO
http://unaaldia.hispasec.com/2016/07/no ... s-con.html

una-al-dia (13/07/2016) Microsoft publica 11 boletines de seguridad y soluciona 40 vulnerabilidades
http://unaaldia.hispasec.com/2016/07/mi ... es-de.html

una-al-dia (14/07/2016) Actualizaciones de seguridad para Adobe Reader, Acrobat, Flash Player y XMP Toolkit para Java
http://unaaldia.hispasec.com/2016/07/ac ... adobe.html

una-al-dia (15/07/2016) Una vulnerabilidad de más de 20 años en Windows
http://unaaldia.hispasec.com/2016/07/un ... os-en.html

una-al-dia (19/07/2016) Apple publica actualizaciones para múltiples productos: OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
http://unaaldia.hispasec.com/2016/07/ap ... -para.html

una-al-dia (20/07/2016) Oracle corrige 276 vulnerabilidades en su actualización de seguridad de julio
http://unaaldia.hispasec.com/2016/07/or ... es-en.html

una-al-dia (21/07/2016) ¿Colega, dónde está mi Proxy?
http://unaaldia.hispasec.com/2016/07/co ... proxy.html

una-al-dia (24/07/2016) Google publica Chrome 52 y corrige 48 vulnerabilidades
http://unaaldia.hispasec.com/2016/07/go ... ge-48.html

una-al-dia (03/08/2016) Koodous presente en BlackHat USA Las Vegas 2016
http://unaaldia.hispasec.com/2016/08/ko ... a-las.html

una-al-dia (04/08/2016) Mozilla publica Firefox 48 y corrige 24 nuevas vulnerabilidades
Firefox-48-y-corrige-24.html">http://unaaldia.hispasec.com/2016/08/mo ... ge-24.html

una-al-dia (09/08/2016) Las vulnerabilidades QuadRooter afectan a más de 900 millones de dispositivos Android
http://unaaldia.hispasec.com/2016/08/la ... ectan.html

una-al-dia (10/08/2016) Microsoft publica nueve boletines de seguridad y soluciona 38 vulnerabilidades
http://unaaldia.hispasec.com/2016/08/mi ... es-de.html

una-al-dia (19/08/2016) A la venta el arsenal del Equation Group
http://unaaldia.hispasec.com/2016/08/a- ... group.html

una-al-dia (20/08/2016) Dispositivos Cisco afectados por el arsenal de Equation Group
http://unaaldia.hispasec.com/2016/08/di ... or-el.html

una-al-dia (22/08/2016) Antiguos dispositivos Fortinet afectados por un exploit de Equation
http://unaaldia.hispasec.com/2016/08/an ... tinet.html

una-al-dia (31/08/2016) Dropbox ¿hackeado?
http://unaaldia.hispasec.com/2016/08/dr ... keado.html

una-al-dia (01/09/2016) Ripper, un nuevo malware para cajeros y el robo de 12 millones de baths
http://unaaldia.hispasec.com/2016/09/ri ... ros-y.html

una-al-dia (03/09/2016) Google publica Chrome 53 y corrige 33 vulnerabilidades
http://unaaldia.hispasec.com/2016/09/go ... ge-33.html

una-al-dia (12/09/2016) Google detalla características de seguridad de Android 7.0 Nougat
http://unaaldia.hispasec.com/2016/09/go ... as-de.html

una-al-dia (13/09/2016) Microsoft publica 14 boletines de seguridad y soluciona 50 vulnerabilidades
http://unaaldia.hispasec.com/2016/09/mi ... es-de.html

una-al-dia (13/09/2016) Microsoft publica 14 boletines de seguridad y soluciona 50 vulnerabilidades
http://unaaldia.hispasec.com/2016/09/mi ... es-de.html

una-al-dia (21/09/2016) Koodous participará en la próxima Navaja Negra
http://unaaldia.hispasec.com/2016/09/ko ... oxima.html

una-al-dia (22/09/2016) Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10
http://unaaldia.hispasec.com/2016/09/ap ... macos.html

una-al-dia (24/09/2016) Mozilla publica Firefox 49 y corrige 18 nuevas vulnerabilidades
Firefox-49-y-corrige-18.html">http://unaaldia.hispasec.com/2016/09/mo ... ge-18.html

una-al-dia (23/09/2016) Yahoo confirma el robo de 500 millones de cuentas de usuario
http://unaaldia.hispasec.com/2016/09/ya ... lones.html


Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/12/re ... 6-iii.html


Saludos y FELIZ AÑO NUEVO !!!

ms, 1-1-2017

Resumen de seguridad de 2016 (4 de 4). - editado por hispasec

$
0
0
Resumen de seguridad de 2016 (y IV)
Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2016 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Octubre 2016:
Google soluciona 78 vulnerabilidades en Android. Dentro de su ciclo habitual de actualizaciones Microsoft publica 10 boletines de seguridad, que solucionan 36 vulnerabilidades, incluidos cinco 0-days. Google publica Chrome 54 y corrige 21 vulnerabilidades. Oracle publica parches para 253 vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Investigadores de la compañía israelí Viral Security Group anuncian un grupo de tres vulnerabilidades en el sistema Knox de Samsung que podrían permitir a un atacante tomar el control total de smartphones Galaxy S6 y Note 5.

El CCN-CERT publica un informe sobre los riesgos en el uso de WhatsApp en el que da a conocer los problemas de seguridad más conocidos y habituales del conocido programa de mensajería. También ofrece recomendaciones de seguridad para ayudar a prevenir cualquier posible incidente.

Se celebra una nueva edición del Mobile Pwn2Own 2016 en la que se muestran ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P.

Noviembre 2016:
Se anuncia que el troyano bancario TrickBot empieza a afectar a bancos de la Unión Europea, incluyendo bancos irlandeses, británicos y alemanes.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 14 boletines de seguridad, que solucionan 68 vulnerabilidades, incluidos dos 0-day. La habitual actualización para Adobe Flash Player en esta ocasión soluciona nueve vulnerabilidades. La Fundación Mozilla anuncia la publicación de la versión 50 de Firefox que corrige 28 vulnerabilidades.

Microsoft anuncia que a partir de enero no publicará más boletines de seguridad, en su lugar la información se ofrecerá a través de una base de datos (Guía de Actualizaciones de Seguridad o Security Updates Guide) donde podrá consultarse la información.

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles". Esta investigación analiza el estado de la ciberseguridad en los hogares digitales españoles. Hispasec colabora en realización de este estudio, mediante el desarrollo y utilización del software Pinkerton. Destinado a analizar y recoger datos de los sistemas.

Se detecta una nueva campaña de envío de troyano, esta vez distribuye a "Sharik". Publicamos un interesante análisis sobre este troyano para Windows que se inyecta en procesos legítimos y añade entradas al registro necesarias para mantener persistencia.

Diciembre 2016:
Check Point anuncia una nueva campaña de malware que, bajo el nombre de Gooligan, ha comprometido más de un millón de cuentas de Google, y continúa creciendo a un ritmo de 13.000 dispositivos infectados al día.

Dentro de su ciclo habitual de actualizaciones Microsoft publica 12 boletines de seguridad, que solucionan 42 vulnerabilidades. Google publica Chrome 55 y corrige 36 vulnerabilidades, también publica una actualización para Android que soluciona un total de 74, 11 de ellas calificadas como críticas.Adobe publica una actualización para nueve de sus productos, como Adobe Animate, Adobe Flash Player, Adobe Experience Manager Forms, Adobe DNG Converter, Adobe Experience Manager, InDesign, ColdFusion Builder, Adobe Digital Editions y RoboHelp; en total soluciona 30 vulnerabilidades incluido un 0day en Flash Player.

Nuestro Laboratorio de Antifraude detecta una nueva campaña de phishings que afecta a diversas entidades europeas, entre ellas algunas españolas como Banco Santander y que como particularidad utiliza una botnet de servidores JBoss comprometidos.


Más información:

una-al-dia (04/10/2016) Google soluciona 78 vulnerabilidades en Android
http://unaaldia.hispasec.com/2016/10/go ... es-en.html

una-al-dia (05/10/2016) Anunciadas vulnerabilidades que permiten tomar el control de móviles Samsung
http://unaaldia.hispasec.com/2016/10/an ... s-que.html

una-al-dia (08/10/2016) El CCN-CERT publica Informe sobre los riesgos en el uso de WhatsApp
http://unaaldia.hispasec.com/2016/10/el ... e-los.html

una-al-dia (11/10/2016) Microsoft publica 10 boletines de seguridad y soluciona 36 vulnerabilidades incluidos cinco 0-days
http://unaaldia.hispasec.com/2016/10/mi ... es-de.html

una-al-dia (13/10/2016) Google publica Chrome 54 y corrige 21 vulnerabilidades
http://unaaldia.hispasec.com/2016/10/go ... ge-21.html

una-al-dia (19/10/2016) Oracle corrige 253 vulnerabilidades en su actualización de seguridad de octubre
http://unaaldia.hispasec.com/2016/10/or ... es-en.html

una-al-dia (29/10/2016) El Mobile Pwn2Own 2016 revela vulnerabilidades en iPhone 6S y Nexus 6P
http://unaaldia.hispasec.com/2016/10/el ... evela.html

una-al-dia (07/11/2016) El troyano bancario TrickBot azota a Europa
http://unaaldia.hispasec.com/2016/11/el ... azota.html

una-al-dia (08/11/2016) Microsoft publica 14 boletines de seguridad y soluciona 68 vulnerabilidades, incluidos dos 0-day
http://unaaldia.hispasec.com/2016/11/mi ... es-de.html

una-al-dia (09/11/2016) Actualizaciones de seguridad para Adobe Flash Player y Adobe Connect
http://unaaldia.hispasec.com/2016/11/ac ... adobe.html

una-al-dia (11/11/2016) A partir de enero Microsoft no publicará más boletines de seguridad
http://unaaldia.hispasec.com/2016/11/a- ... ft-no.html

una-al-dia (16/11/2016) Mozilla publica Firefox 50 y corrige 28 nuevas vulnerabilidades
Firefox-50-y-corrige-28.html">http://unaaldia.hispasec.com/2016/11/mo ... ge-28.html

una-al-dia (17/11/2016) ONTSI presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles"
http://unaaldia.hispasec.com/2016/11/on ... n-del.html

una-al-dia (28/11/2016) Nueva campaña de envío de troyano: Sharik
http://unaaldia.hispasec.com/2016/11/nu ... harik.html

una-al-dia (02/12/2016) Malware para Android compromete más de un millón de cuentas de Google
http://unaaldia.hispasec.com/2016/12/ma ... as-de.html

una-al-dia (04/12/2016) Google publica Chrome 55 y corrige 36 vulnerabilidades
http://unaaldia.hispasec.com/2016/12/go ... ge-36.html

una-al-dia (07/12/2016) Google soluciona 74 vulnerabilidades en Android
http://unaaldia.hispasec.com/2016/12/go ... es-en.html

una-al-dia (12/12/2016) Phishing botnet: nueva campaña que afecta a diversas entidades bancarias europeas
http://unaaldia.hispasec.com/2016/12/ph ... a-que.html

una-al-dia (14/12/2016) Microsoft publica 12 boletines de seguridad y soluciona 42 vulnerabilidades
http://unaaldia.hispasec.com/2016/12/mi ... es-de.html

una-al-dia (15/12/2016) Actualización para múltiples productos Adobe, incluido Flash
http://unaaldia.hispasec.com/2016/12/ac ... uctos.html

Ver información original en Fuente:
http://unaaldia.hispasec.com/2017/01/re ... -y-iv.html


COMENTARIO:

Nuestra felicitación a Antonio Ropero y su equipo por la edición de todas estas noticias.

Feliz Año 2017 !!!

saludos

ms, 2-1-2017

Nueva variante de ransomware cerber 4 que pasamos a controlar

$
0
0
Empezamos en Nuevo Año con nuevas variantes de ransomware ...

Llega anexado en un ZIP adjunto aun EMail, en cuyo interior hay un .JS que al ejecutarlo descarga y ejecuta el Ransom.Cerber4

Al ejecutarlo codifica ficheros. Modificandoles el nombre "**********.****" y la extensión, un nº hexadecimal de 4 cifras (variable según sistema), tras lo cual se autoborra.

Pone como Fondo de pantalla un BMP con la instucciones de Descifrado.

Lo pasamos a controlar a partir del ElistarA 35.92 de hoy


El preanalisis de virustotal ofrece el siguiente informe:


MD5 f54d713d63414166ff72d287b5b94c19
SHA1 745e65c5cd9350460c6bea1e9b1be4f6229c5dd1
File size 230.7 KB ( 236266 bytes )
SHA256: aaf875353c096c82e735fabb961616fd8cecf84f35692101e6471fda10c55ba0
File name: f54d713d.exe
Detection ratio: 6 / 56
Analysis date: 2017-01-02 11:39:40 UTC ( 3 minutes ago )
0
1

Antivirus Result Update
Bkav HW32.Packed.A2C5 20161229
ESET-NOD32 NSIS/Injector.PG 20170102
Invincea ransom.win32.teerac.a 20161216
Panda Trj/Genetic.gen 20170101
Qihoo-360 HEUR/QVM20.1.0000.Malware.Gen 20170102
Symantec Heur.AdvML.B 20170102


Al ser de última hora, son aun muy pocos los AV que lo controlan (solo 6 de 56), por lo que lo enviamos a McAfee y Kaspersky para que lo analicen y añadan su control en las siguientes versiones de sus antivirus.

Dicha version del ElistarA 35.92 que lo detecta y elimina, estará disponible en nuestra web a partir del mañana 3-1

saludos

2.1.2017

Y el downloader mas habitual en la actualidad, el sounder, vuelve al ataque

$
0
0
El Sounder, que nos encontramos habitualmente en las descargas de nuevos malwares, sigue activo con nuevas variantes, que pasamos a controlar a partir del ElistarA 35.92 de hoy

Cabe recordar que muchas veces las nuevas variantes se detectan gracias al sistema heuristico de los antivirus (detección por similitud de variantes conocidas), como la heurística avanzada de McAfee que utiliza el motor Artemis, para lo que es muy importante tener configurada a nivel MUY ALTO dicha detección heurística

El preanalisis de virustotal ofrece el siguiente informe:

SHA256: a87ec8d424bdcaad55416d0031f66b8d84c7f7151e853d23ceb44054bc6a3e79
File name: and927281.exe
Detection ratio: 35 / 57
Analysis date: 2017-01-02 11:51:10 UTC ( 13 minutes ago )
0
1

Antivirus Result Update
AVG GenericX.702 20170102
AVware LooksLike.Win32.Crowti.b (v) 20170102
Ad-Aware Gen:Variant.Zusy.215407 20170102
AegisLab Backdoor.W32.Androm!c 20161231
Antiy-AVL Trojan/Win32.Androm 20170102
Arcabit Trojan.Zusy.D3496F 20170102
Avast Win32:Malware-gen 20170102
Avira (no cloud) TR/Crypt.ZPACK.inqdq 20170101
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9596 20161207
BitDefender Gen:Variant.Zusy.215407 20170102
Bkav W32.FamVT.RazyNHmA.Trojan 20161229
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20170102
DrWeb BackDoor.IRC.NgrBot.966 20170102
ESET-NOD32 a variant of Win32/Kryptik.FMKE 20170102
Emsisoft Gen:Variant.Zusy.215407 (B) 20170102
F-Prot W32/S-e2e07e9d!Eldorado 20170102
F-Secure Gen:Variant.Zusy.215407 20170102
GData Gen:Variant.Zusy.215407 20170102
Ikarus Trojan.Win32.Crypt 20170102
Invincea worm.win32.dorkbot.i 20161216
Jiangmin Trojan.Generic.apydj 20170102
K7AntiVirus Trojan ( 00501a741 ) 20170102
K7GW Trojan ( 00501a741 ) 20170102
Kaspersky Backdoor.Win32.Androm.mdws 20170102
Malwarebytes Trojan.Dropper 20170102
McAfee Artemis!15DD104667BA 20170102
McAfee-GW-Edition BehavesLike.Win32.Downloader.dh 20170102
eScan Gen:Variant.Zusy.215407 20170102
Panda Trj/GdSda.A 20170101
Rising Backdoor.Androm!8.113-xrkAGMy6nBN (cloud) 20170102
Sophos Mal/Generic-S 20170102
Symantec Heur.AdvML.B 20170102
TrendMicro-HouseCall TROJ_GEN.R02SH0CA117 20170102
VIPRE LooksLike.Win32.Crowti.b (v) 20170102


En esta caso este Sounder ha descargado variantes de LISEC que tambioen pasamos a controlar en la versión de hoy del ElistarA 35.92

Dicha versión del ElistarA 35.92 que los detecta y elimina, estará disponible en nuestra web a partir del 3-1-2017

saludos

ms, 2-1-2017

Nuevas variantes del troyano lisec (alias lethic), descargado por un sounder

$
0
0
Tras la infección de un DownLoader.Sounder, se descarga y ejecuta varios ficheros que copia en C:\RECYCLER (que era la papelera en el antiguo XP, y que en los actuales sistemas crea, al no encontrarla)

Los pasamos a controlar a partir del ElistarA 35.92 de hoy.

Los ficheros que nos ha creado en la monitorización, tienen los siguientes MD5:

"2D829C378D0923410391FCBC001EAA84" -> lja7shayne10(32).exe 199680
"A73017B6A80F432CD424713CC83FFCE8" -> lja7shayne2(32).exe 197120
"31848B02BF63337E0213BC75138BA6DF" -> lja7shayne3(32).exe 200192
"4ABE14BAEA7C19D3C5EBC5AA340ED89B" -> lja7shayne4(32).exe 200192
"EAD91DD1179B227FFB574DE6D10BC61D" -> lja7shayne6(32).exe 201216
"13C341706B5865745083A740C79D879A" -> lja7shayne7(32).exe 197632
"34F312FF54422B42D02F2FAD35BF1276" -> lja7shayne8(32).exe 197632
"02B36885801B53ED9F41CB1461386746" -> lliseconc8(78).exe 201216
"23D018C8A145C906DD0BD313F150F7EC" -> lliseconc8a(78).exe 199168
"F376C7FD7F90F723D3FFC9C664C1BD1F" -> systeez(21).exe 220672

Y subido al virustotal el último de ellos, ofrece el siguiente informe:

MD5 f376c7fd7f90f723d3ffc9c664c1bd1f
SHA1 24dfe87fc06ae78e9ffca6274a97f75bd841c919
File size 215.5 KB ( 220672 bytes )
SHA256: d9a5109f57572490c0181111619f07b7f5cc869f42c212555a874c105f5392d3
File name: systeez(21).exe
Detection ratio: 40 / 57
Analysis date: 2017-01-02 13:54:14 UTC ( 3 minutes ago )
0
1

Antivirus Result Update
AVG GenericX.702 20170102
AVware LooksLike.Win32.Crowti.b (v) 20170102
Ad-Aware Trojan.GenericKD.4100563 20170102
AhnLab-V3 Trojan/Win32.NgrBot.C1730363 20170102
Antiy-AVL Trojan/Win32.TSGeneric 20170102
Arcabit Trojan.Generic.D3E91D3 20170102
Avast Win32:Dorder-BF 20170102
Avira (no cloud) TR/Crypt.ZPACK.hfkwv 20170102
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9764 20161207
BitDefender Trojan.GenericKD.4100563 20170102
Bkav W32.FamVT.RazyNHmA.Trojan 20161229
CMC Trojan.Win32.Swizzor.1!O 20170102
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20170102
DrWeb BackDoor.IRC.NgrBot.966 20170102
ESET-NOD32 a variant of Win32/Kryptik.FMKE 20170102
Emsisoft Trojan.GenericKD.4100563 (B) 20170102
F-Prot W32/S-e2e07e9d!Eldorado 20170102
F-Secure Trojan.GenericKD.4100563 20170102
Fortinet W32/Kryptik.FMKE!tr 20170102
GData Trojan.GenericKD.4100563 20170102
Ikarus Trojan.Win32.Crypt 20170102
Invincea worm.win32.dorkbot.i 20161216
Jiangmin Trojan.Generic.apydj 20170102
K7AntiVirus Trojan ( 00501a741 ) 20170102
K7GW Trojan ( 00501a741 ) 20170102
Kaspersky UDS:DangerousObject.Multi.Generic 20170102
Malwarebytes Trojan.Dropper 20170102
McAfee RDN/Generic.hbg 20170102
McAfee-GW-Edition RDN/Generic.hbg 20170102
eScan Trojan.GenericKD.4100563 20170102
Microsoft Trojan:Win32/Lethic.B 20170102
Panda Trj/Genetic.gen 20170101
Qihoo-360 Win32/Trojan.857 20170102
Rising Trojan.Kryptik!8.8-9Tu4W77IzgP (cloud) 20170102
Sophos Mal/Generic-S 20170102
Symantec Heur.AdvML.B 20170102
TrendMicro TROJ_GEN.R02SC0DA217 20170102
TrendMicro-HouseCall TROJ_GEN.R02SC0DA217 20170102
VIPRE LooksLike.Win32.Crowti.b (v) 20170102

Dicha versión del ElistarA 35.92 que los detecta y elimina, estará disponible en nuestra web a partir del 3-1-2017

saludos

ms, 2-1-2016

Nueva variante de spyzbot-y que pasamos a controlar con elistara

$
0
0
Aparte de controlarlo ya actualmente los principales antivirus, (85 %), este SPY ZBOT se delata por causar dobles acentos en las palabras acentuadas.

El preanalisis de virustotal ofrece el siguiente informe:


MD5 4416809b16747a2241a47905bf4e71c9
SHA1 a941dfe03f97c4745bbe960814d59bfb559030c1
File size 138.5 KB ( 141824 bytes )
SHA256: c98d65a3f82f53d75ff357df6a214f61817c489fd9661a80f02f62e1a104c980
File name: bot.exe
Detection ratio: 48 / 57
Analysis date: 2017-01-02 14:24:36 UTC ( 1 minute ago )
0
1

Antivirus Result Update
ALYac Gen:Variant.Kazy.165 20170102
AVG Generic_s.BI 20170102
AVware Trojan-PWS.Win32.Zbot.aac (v) 20170102
Ad-Aware Gen:Variant.Kazy.165 20170102
AhnLab-V3 Trojan/Win32.Zbot.R4880 20170102
Antiy-AVL Trojan/Win32.AGeneric 20170102
Arcabit Trojan.Kazy.165 20170102
Avast Sf:Crypt-BT 20170102
Avira (no cloud) TR/Spy.ZBot.aoqb.5 20170102
Baidu Win32.Trojan.Zbot.a 20161207
BitDefender Gen:Variant.Kazy.165 20170102
CAT-QuickHeal Trojan.Zbot.MUE.AO4 20170102
ClamAV Win.Spyware.Zbot-1275 20170102
Comodo TrojWare.Win32.Kazy.MKD 20170102
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
Cyren W32/Zbot.BR.gen!Eldorado 20170102
DrWeb Trojan.PWS.Panda.655 20170102
ESET-NOD32 a variant of Win32/Spy.Zbot.YW 20170102
Emsisoft Gen:Variant.Kazy.165 (B) 20170102
F-Prot W32/Zbot.BR.gen!Eldorado 20170102
F-Secure Trojan-Spy:W32/Zbot.AVTH 20170102
Fortinet W32/Zbot.AT!tr 20170102
GData Gen:Variant.Kazy.165 20170102
Ikarus Trojan-Spy.Banker.Citadel 20170102
Invincea virus.win32.knat.a 20161216
Jiangmin Trojan/Generic.beygx 20170102
K7AntiVirus Spyware ( 002891031 ) 20170102
K7GW Spyware ( 002891031 ) 20170102
Kaspersky HEUR:Trojan.Win32.Generic 20170102
Kingsoft Win32.Troj.Generic.a.(kcloud) 20170102
Malwarebytes Spyware.Zbot 20170102
McAfee PWS-Zbot.gen.ds 20170102
McAfee-GW-Edition BehavesLike.Win32.PWSZbot.ch 20170102
eScan Gen:Variant.Kazy.165 20170102
Microsoft PWS:Win32/Zbot!ZA 20170102
NANO-Antivirus Trojan.Win32.Panda.crhves 20170102
Panda Trj/CI.A 20170101
Qihoo-360 HEUR/QVM20.1.380B.Malware.Gen 20170102
Rising Malware.Generic!E09RUUfeJYI@5 (thunder) 20170102
SUPERAntiSpyware Trojan.Agent/Gen-FakeAlert 20170102
Sophos Troj/PWS-BSF 20170102
Symantec Heur.AdvML.B 20170102
Tencent Trojan.Win32.Zbot.aaw 20170102
TrendMicro TROJ_FORUCON.BMC 20170102
TrendMicro-HouseCall TSPY_ZBOT.SMIG 20170102
VBA32 SScope.Trojan.FakeAV.01110 20161229
VIPRE Trojan-PWS.Win32.Zbot.aac (v) 20170102
Yandex Trojan.ZBoter.Gen.VA 20161230

Dicha versión del ElistarA 35-92 que lo detecta y elimina, estará disponible enn nuestra web a partir del 3-1-2016

saludos

ms, 2-1-2017

Nueva/s version/es de utilidad/es elistara 35.92

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.92-( 2 de Enero del 2017) (Muestras de (2)Ransom.Cerber4 "*.exe", Spy.ZBot.Y "*****.EXE", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (10)Malware.Lisec y (2)FakeSecTool.FAZ "sollhlp.exe")







Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 2-1-2017

Siguen las descargas del cerber 4 que pasamos a controlar con elistara

$
0
0
Otras dos variantes del Ransomware CERBER 4 pasan a ser controladas a partir del ElistarA 35.93 de hoy

Los MD5 de las dos muestras recibidas hoy de esta familia, ofrecen estos MD5:

MD5 99a987da8ff68b499c4c38d0b74bdd5e

File name: c53af61c.exe MD5 c53af61c1c43d9c575d27b40cf74359f
File name: 99a987da.exe MD5 c53af61c1c43d9c575d27b40cf74359f


y el preanalisis de virustotal de la última indicada, ofrece el siguiente informe:


MD5 c53af61c1c43d9c575d27b40cf74359f
SHA1 1074deaf14828cb62f9cf0ac0c382a8f74839283
File size 227.9 KB ( 233330 bytes )
SHA256: 845fe9c8b74b5c013df5da4494272117604b15d5efc65cd61a84418745a4ae1b
File name: c53af61c.exe
Detection ratio: 14 / 57
Analysis date: 2017-01-03 11:25:14 UTC ( 0 minutes ago )
0
1

Antivirus Result Update
AVG Generic16_c.BYVK 20170103
AegisLab Generic16.C.Byvk!c 20170103
Avira (no cloud) TR/AD.Cerber.evwtj 20170103
Bkav HW32.Packed.4EAC 20170103
DrWeb Trojan.Encoder.7453 20170103
Fortinet W32/Injector.OV!tr 20170103
Invincea ransom.win32.teerac.a 20161216
Malwarebytes Ransom.Cerber 20170103
McAfee-GW-Edition BehavesLike.Win32.Ransom.dc 20170103
Qihoo-360 HEUR/QVM20.1.0000.Malware.Gen 20170103
Symantec Heur.AdvML.B 20170103
Tencent Win32.Trojan.Raas.Auto 20170103
TrendMicro Ransom_CERBER.VSAEF 20170103
TrendMicro-HouseCall Ransom_CERBER.VSAEF 20170103


Dicha versión del ElistarA 35.93 que los detecta y elimina, estará disponible en nuestra web a partir del 4.1.2017

Al no ser aun detectados por los principales antivirus, enviamos muestras de ellos para que los añadan a las proximas versiones, recordando lo importante que es configurar la detección heurística a máximo nivel (MUY ALTO) para detectar en lo posible nuevos ransomware como estos, aunque sea heurísticamente.

saludos

ms, 3-1-2017

Variante de downloader sounder que pasamos a controlar con elistara

$
0
0
Otra variante de este clásico downloader que descarga otros malwares, especialmente este nos ha descargado un LISEC con ficheros que ha ocultado con atributo +H en carpeta C:\recycler, tambien oculta.

Lo pasamos a controlar, incluido las descargas indicadas, a partir del ElistarA 35.93 de hoy

El preanalisis de virustotal ofrece el siguiente informe:

MD5 0d5321aa956fd3b36ad341059ab3d7b2
SHA1 219da199d06b70eb56153907b03d744b70e4feda
File size 240.0 KB ( 245760 bytes )
SHA256: df4cac720ac13036d36358cc9e3e7190a0bef9a76f9885ced302c644ca6e55fc
File name: mszby(136).exe
Detection ratio: 9 / 56
Analysis date: 2017-01-03 14:09:16 UTC ( 18 minutes ago )
0
1

Antivirus Result Update
AegisLab Heur.Advml.Gen!c 20170103
Avira (no cloud) TR/Crypt.Xpack.zjdla 20170103
Bkav W32.FamVT.RazyNHmA.Trojan 20170103
Cyren W32/S-e2e07e9d!Eldorado 20170103
F-Prot W32/S-e2e07e9d!Eldorado 20170103
GData Win32.Backdoor.Andromeda.LF9QVM 20170103
Invincea trojan.win32.lethic.b 20161216
Kaspersky UDS:DangerousObject.Multi.Generic 20170103
Symantec Heur.AdvML.B 20170103

Dicha versión del ElistarA 35.93 que los detecta y elimina, estará disponible en nuestra web a partir del 4.1.2017

saludos

ms, 3-1-2017

Nuevas descargas del lisec que guarda en carpeta oculta c:\recycler

$
0
0
Como ya deciamos ayer, a través de un Sounder se descargan varios ficheros de este malware en la carpeta RECYCLER (antigua papelera en XP) y que, si no existe en el sistema actual, la crea oculta, al igual que los ficheros que guarda en ella.

El informe de los MD5 que tienen los ficheros que ha descargado en este caso son los siguientes:

4AE92A8C901E8B5875ECA3AD5C0D7033 -> backwindow132(06).exe 179200
7CC11D5C3EE3736B2C8BA05E044071F7 -> backwindow232(06).exe 180736
53D94F4701D5D2422A38DBF9E3ABD19C -> backwindow32(06).exe 180736
33DA80A385A30C011BA3D5E2A2E8DDA2 -> backwindow332(06).exe 178176
62D74AAD61C163C1F28C53267064FD9E -> backwindow432(06).exe 179200
9C71B46DF2D4C52234C9D67A60A8712D -> backwindow532(06).exe 179200
844CF8FE8F95D285B895D644BB00E65D -> backwindow632(06).exe 181760
E3E627CE449E214AB2BF9B301970CECA -> lliseconc8(79).exe 177152
2F2225EE20F8A649AD7CA646B3259E68 -> lliseconc8a(79).exe 180736
09A30A5722C1D40C0863128267C7AB4C -> systimwindow32(06).exe 179200

que pasamos a controlar a partir del ElistarA 35.93 de hoy

El preanalisis de virustotal del último indicado, ofrece el siguiente informe:
MD5 09a30a5722c1d40c0863128267c7ab4c
SHA1 d9244f2c4ffe3ad58f90e5f4ffb3c096acdffc2b
File size 175.0 KB ( 179200 bytes )
SHA256: 29a05681f9d5e8ccb2561e5d258ab7e9924501a1e37781eff72e09d84f5d10ce
File name: systimwindow32(06).exe
Detection ratio: 34 / 57
Analysis date: 2017-01-03 12:21:05 UTC ( 0 minutes ago )
0
1

Antivirus Result Update
ALYac Gen:Variant.Midie.34255 20170103
AVG Generic_r.QOU 20170103
AVware Trojan.Win32.Generic!BT 20170103
Ad-Aware Gen:Variant.Midie.34255 20170103
AegisLab Gen.Variant.Midie!c 20170103
Antiy-AVL Trojan/Win32.TSGeneric 20170103
Arcabit Trojan.Midie.D85CF 20170103
Avast Win32:Malware-gen 20170103
Avira (no cloud) TR/Crypt.Xpack.fenyu 20170103
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9986 20161207
BitDefender Gen:Variant.Midie.34255 20170103
Bkav W32.FamVT.RazyNHmA.Trojan 20170103
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20161024
Cyren W32/S-e2e07e9d!Eldorado 20170103
DrWeb Trojan.DownLoader23.39089 20170103
ESET-NOD32 a variant of Win32/Kryptik.FMLN 20170103
Emsisoft Gen:Variant.Midie.34255 (B) 20170103
F-Prot W32/S-e2e07e9d!Eldorado 20170103
F-Secure Gen:Variant.Midie.34255 20170103
Fortinet W32/Kryptik.FMLN!tr 20170103
GData Gen:Variant.Midie.34255 20170103
Invincea worm.win32.dorkbot.i 20161216
Jiangmin Trojan.Generic.aqbhe 20170103
K7AntiVirus Trojan ( 00501c1c1 ) 20170103
K7GW Trojan ( 00501c1c1 ) 20170103
Kaspersky Trojan.Win32.Garrun.fnb 20170103
Malwarebytes Trojan.MalPack 20170103
McAfee RDN/Generic.grp 20170103
McAfee-GW-Edition BehavesLike.Win32.Dropper.cm 20170103
eScan Gen:Variant.Midie.34255 20170103
Rising Malware.Generic!LHx665fZd4Q@5 (thunder) 20170103
Sophos Mal/Generic-S 20170103
Symantec Heur.AdvML.B 20170103
VIPRE Trojan.Win32.Generic!BT 20170103

Dicha versión del ElistarA 35.93 que lo detecta y elimina, estará disponible en nuestra web a partir del 4-1-2017

saludos

ms, 3-1-2017

Nueva/s version/es de utilidad/es elistara 35.93

$
0
0
Para nuevas variantes víricas según muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v35.93-( 3 de Enero del 2017) (Muestras de (2)Ransom.Cerber4 "*.exe", (3)BackDoor.Kirts "win***.exe", DownLoader.Sounder "MS****.EXE", Worm.Kasidet.A, (20)Malware.Lisec, (2)Boaxxe.BE "******.DLL", FakeSecTool.FAZ "sollhlp.exe" y Excluido "Winlogon/Notify/PSDNTFY" de Broadcom)






Ya se han subido a esta web exclusivamente para pruebas de evaluación en el foro de zonavirus



saludos

ms, 3-1-2017

Kaspersky lab encuentra una manera de desbloquear los archivos cifrados con el ransomware cryptxxx

$
0
0
http://www.noticias2d.com/wp-content/up ... 80x768.jpg

Después de lanzar herramientas de descifrado para dos variantes del ransomware CryptXXX en abril y mayo de 2016, Kaspersky Lab ha lanzado un nuevo descifrador para archivos bloqueados con la última versión del malware.

Este programa malicioso ha infectado miles de PCs en todo el mundo desde abril de 2016 y había sido imposible descifrar completamente los archivos afectados, hasta ahora.

La herramienta gratuita de RannohDecryptor de Kaspersky Lab puede descifrar la mayoría de los archivos con extensiones .crypt, .cryp1 y .crypz.

CryptXXX es una de las familias de ransomware más extendidas y peligrosas: durante mucho tiempo los ciberdelincuentes utilizaron los kits de explotación de Angler y Neutrino para infectar a las víctimas con este malware. Estos dos kits fueron considerados entre los más eficaces en términos de infectar con éxito objetivos.

• La herramienta de descifrado se puede descargar desde el sitio web de Kaspersky Lab y de Nomoreransom.org

https://support.kaspersky.com/viruses/d ... 547#block1

https://www.nomoreransom.org/decryption-tools.html

• Este programa malicioso fue capaz de infectar miles de PCs en todo el mundo desde abril de 2016 y había sido imposible descifrar completamente los archivos afectados, hasta ahora.


Ver información original al respecto en Fuente:
http://www.noticias2d.com/2017/01/03/ka ... -cryptxxx/

Empezamos el dia con nuevas variantes de ransomware cerber 4 que pasamos a controlar con elistara 35.94

$
0
0
Ya a primera hora nos llega una nueva variante de CERBER 4, de mayor tamaño que los conocidos, que pasamos a controlar a partir del ElistarA de hoy.



El preanalisis de virustotal ofrece el siguiente informe:

MD5 e83f00d377ed5ef9be1af5be54b9f5af
SHA1 62830bd862aa1ad2f37674f3e9dc8569d0595db4
File size 228.3 KB ( 233754 bytes )
SHA256: fe15e7b17799814cd844d28b0e11e7ccb10695a5b086af252af53ab047be5d35
File name: e83f00d3.exe
Detection ratio: 9 / 57
Analysis date: 2017-01-04 08:51:46 UTC ( 5 minutes ago )
0
1

Antivirus Result Update
AhnLab-V3 Trojan/Win32.Agent.R192793 20170104
Bkav HW32.Packed.4EAC 20170103
Fortinet W32/Injector.OV!tr 20170104
Invincea ransom.win32.cerber.a 20161216
Malwarebytes Ransom.Cerber.Generic 20170104
McAfee NSIS/ObfusRansom.f 20170104
McAfee-GW-Edition BehavesLike.Win32.Ransom.dc 20170104
Qihoo-360 HEUR/QVM20.1.0000.Malware.Gen 20170104
Symantec Heur.AdvML.B 20170104

Dicha versión del ElistarA 35.94 que lo detecta y elimina, estará disponible en nuestra web a partir del 5-1-2016


saludos

ms,4-1-2017

Nueva variante de backdoor kirts. infecta pendrives y se actualiza descargando otros malwares (incluyendo cerber 4 !)

$
0
0
NUEVA VARIANTE DE BACKDOOR KIRTS. INFECTA PENDRIVES Y SE ACTUALIZA DESCARGANDO OTROS MALWARES (INCLUYENDO CERBER 4 !)


Otra variante de este malware pasa a ser controlado a partir del ElistarA 35.94 de hoy

- Dicho malware se actualiza periodicamente descargando variantes de las familias Malware.GalloE, Ransom.Cerber Cerber3 o Cerber4, Boaxxe.BE, etc

- Crea 4 Procesos activos "windrv.exe", "winsvc.exe" y 2 "winmgr.exe")

- Infecta Pendrive, creando las siguientes lineas, enmascaradas por otras inutiles:


icon=%SystemRoot%\system32\SHELL32.dll,4
action=Open folder to view files
shellexecute=Manager.js
UseAutoPlay=1


- Sobrescribe ficheros del sistema...
(salta la "Protección de Archivos de Windows")


EL preanalisis de virustotal ofrece el siguiente informe:


MD5 44de4c4bf73940f531666535cb57f77b
SHA1 9cb596817e2c3f0bee94ba1ba243ac6349291f0c
File size 217.9 KB ( 223168 bytes )
SHA256: 9673e3a991a7cf933bfaf8fa2cc7c53ac56f73d65ad0042f52270aafcefd6992
File name: winmgr(148).exe
Detection ratio: 10 / 57
Analysis date: 2017-01-04 09:27:24 UTC ( 5 minutes ago )
0
1

Antivirus Result Update
AhnLab-V3 Trojan/Win32.MSIL.R192269 20170104
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9999 20170104
CrowdStrike Falcon (ML) malicious_confidence_84% (D) 20161024
ESET-NOD32 a variant of MSIL/Injector.QZV 20170104
Invincea backdoor.win32.kirts.a 20161216
K7GW Hacktool ( 655367771 ) 20170104
Kaspersky HEUR:Trojan.Win32.Generic 20170104
McAfee-GW-Edition BehavesLike.Win32.Backdoor.dc 20170104
Qihoo-360 HEUR/QVM03.0.0000.Malware.Gen 20170104
Tencent Win32.Trojan.Falsesign.Pegk 20170104


Dicha versión del ElistarA 35.94 que lo detecta y elimina, estará disponible en nuestra web a partir del 5-1-2017


saludos

ms, 4-1-2017

Cuidado con lo que descargas en whatsapp, podría ser malware en forma de documento de word

$
0
0
https://i.blogs.es/587b20/whatsapp-1212017_1280/1024_2000.jpg

Las comparaciones son odiosas pero inevitables. WhatsApp parece haberse convertido en el nuevo MSN Messenger, un nombre que seguro genera más incógnitas que recuerdos en los que tengan menos de 20 años. El cliente de mensajería móvil más popular del mundo se ha convertido en el objetivo de todo tipo de entes maliciosos y de diferentes estafas a gran escala.

Con tantos usuarios víctimas potenciales, no es sorpresa que ahora empiecen a proliferar los archivos maliciosos en la plataforma. Según reportan en IBT hay dos virus circulando a través de WhatsApp disfrazados como documentos de Word, Excel o en forma de archivo PDF.

Los documentos enviados parecen legítimos, pero una vez que el usuario los abre, el malware dentro de ellos puede obtener todo tipo de información personal dentro de tu móvil, incluyendo datos de inicio de sesión a tus cuentas privadas. Los dos virus hasta ahora solo han sido descubiertos en la India, y probablemente solo afecten de momento a dispositivos con Android, especialmente por el gran mercado de smartphones de gama baja con versiones desactualizadas del sistema que se venden en este país.

En el caso de estos dos virus en particular, el objetivo parecen ser los miembros de algunas fuerzas militares y policíacas en India, debido a que el nombre de los documentos falsos incluyen las siglas "NDA" y NIA", dos organizaciones populares y conocidas en el país. Las agencias de seguridad ya han alertado al personal sobre la actividad maliciosa.

No se sabe aún si WhatsApp está tomando alguna medida para combatir la amenaza. Y, aunque pueda sonar como un caso aislado, no es el primero ni será el último que veremos, además de que se esparcen rápidamente. Con más de mil millones de usuarios activos al mes, WhatsApp simplemente seguirá siendo caldo de cultivo para este tipo de problemas. No estás de más advertir: siempre ten mucho cuidado con los archivos adjuntos que descargas, especialmente si no los has solicitado.


Casi 2,5 millones: este es el número de afectados en España por un famoso timo de WhatsApp : https://www.genbeta.com/seguridad/casi- ... e-whatsapp


Ver información original al respecto en Fuente:
https://www.genbeta.com/actualidad/cuid ... to-de-word

La policía lanza el ciberexpert para evitar delitos informáticos

$
0
0
Los juzgados instruyen al año más de 300 infracciones al año, sobre todo estafas y coacciones

En la última junta de seguridad local celebrada en Ourense, quedó claro. La ciberdelincuencia es un fenómenos imparable que cada año suma más denuncias. De hecho, junto a los robos en establecimientos y en el interior de vehículos, son los únicos apartados de la estadística policial subrayados en rojo porque su evolución fue negativa a lo largo de todo este 2016.

La Policía Nacional asegura que los delitos informáticos crecieron en torno a un 30% con respecto al año anterior. Pero no da cifras. La única estadística oficial que sí se divulga es la de la Fiscalía de Ourense. Según el ministerio público, los juzgados incoaron en 2015 (el último año cerrado) 286 delitos encuadrados en la llamada delincuencia informática. Es decir, aplicando el incremento que sí se reconoce desde la comisaría, sobrepasarían las 300 denuncias en 2016. Aunque el fenómeno, no se queda ahí.

La fiscalía, en la memoria recientemente publicada, habla de una fenómeno doble con el avance exponencial de las TIC: "Cada ano, prodúcese un incremento real da ciberdelincuencia que pode ser dun 40%, pero só se denuncia una reducida parte dos delitos informáticos, por volta do 10%, que podería ser só o 2%". Es decir, en torno al 90-98% de la ciberdelincuencia real formaría parte de la delincuencia oculta, la que existe pero no se denuncia por diversos motivos. El más común, la reticencia de las víctimas, sobre todo en caso de las empresas, porque temen que la denuncias perjudica su reputación corporativa o la pérdida de confianza en el mercado.

La mayor parte son estafas (205 procedimientos incoados en 2015) cometidas a través de las tecnologías de la información y la comunicación (TIC), seguidas de las amenazas y coacciones a través de la red. Precisamente, la preocupación por estos últimos delitos ha llevado a la Policía Nacional a poner en marcha el llamado "ciberexpert", un programa formativo que les ha ofertado a los colegios de la ciudad para enseñar a los niños de sexto de Primaria (11 años) a navegar con seguridad por internet, incidiendo en el uso correcto de las redes sociales.

Según recalca la subinspectora Teresa Ramos, se trata de que "los niños adquieran habilidades para una comunicación más segura, pero también tratamos de concienciarlos de la importancia de una buena gestión de la privacidad online y offline con una adecuada información". En ese sentido, los agentes insisten en la necesidad de reservar cierta información privada (número de teléfono, la dirección de sus casas, fotos...) para evitar, por ejemplo, el ciberacoso.

El ciberexpert es una actividad de la delegación de Participación Ciudadana de la Policía Nacional, la encargada de coordinar el curso. De hecho, dentro de sus áreas funcionales se encuentra el Plan Director para la Convivencia y Mejora de las Seguridad en los centros educativos y sus entornos.

Ver información original al respecto en Fuente:
http://www.laregion.es/articulo/ourense ... 74678.html
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>