Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Shadedecryptor desencripta más de 750 mil contraseñas de ransomware

$
0
0
ShadeDecryptor desencripta más de 750 mil contraseñas de ransomware



https://www.tekcrispy.com/wp-content/uploads/2020/04/ransomware-shade-desemcriptor-claves.jpg



El conocido Ransomware Shade, es un troyano implementado por un grupo de hackers para secuestrar archivos y computadores durantes años, hace pocos días el grupo liberó las credenciales de descrifrado de más de 750 mil víctimas en un repositorio en GitHub pero las mismas estaban encriptadas, ahora el equipo de seguridad de Kapersky se ha puesto manos a la obra, liberando ShadeDecryptor el descifrador de este ransomware.



Kaspersky actualizó su desencriptador para la última versión del ransomware Shade, también conocido como Troldesh, esta nueva versión admite todas las claves liberadas por los hackers hace pocos días, por lo que las víctimas podrán descifrar sus archivos secuestrados de forma gratuita.



ShadeDecryptor es un descifrador de la firma de seguridad que puede desencriptar hasta 750 mil contraseñas liberadas por el grupo, que anunció el cese de operaciones hace poco, con el siguiente mensaje:





Somos el equipo que creó un ‘Trojan-encriptor’ conocido principalmente como Shade, Troldesh o Encoder.858. De hecho, detuvimos su distribución a fines de 2019. Ahora tomamos la decisión de poner el último punto en esta historia y publicar todas las claves de descifrado que tenemos (más de 750 mil).

También estamos publicando nuestro descifrado suave; También esperamos que, teniendo las claves, las compañías de antivirus emitan sus propias herramientas de descifrado más fáciles de usar.

Todos los demás datos relacionados con nuestra actividad (incluidos los códigos fuente del troyano) se destruyeron irrevocablemente. Pedimos disculpas a todas las víctimas del troyano y esperamos que las claves que publicamos les ayuden a recuperar sus datos.








Desencriptar archivos del ransomware Shade



Kapersky liberó el desencriptador ShadeDecryptor el sofware se puede descargar de forma gratuita desde el sitio oficial, en la máquina donde tenga los archivos cifrados.



Almacena tus archivos y claves con total seguridad usando PrivaKeeper



Archivos cifrados. Vía: BleepingComputer

Este descifrador Opera muy fácilmente, solo debe seleccionar iniciar presionando el botón Start Scan, el programa preguntará por el archivo a descifrar.



https://www.tekcrispy.com/wp-content/uploads/2020/04/encrypted-files.png



Una vez seleccionado el archivo, el programa buscará su clave de descifrado y, al encontrarla, comenzará a descifrar.



https://www.tekcrispy.com/wp-content/uploads/2020/04/shadedecryptor.png



Una vez liberados los archivos podrá verificar que son correctos y eliminar la versión encriptada del mismo, el archivo descifrado lucirá de esta forma.



https://www.tekcrispy.com/wp-content/uploads/2020/04/decrypted-folder.png



Carpeta desencriptada. Vía: BleepingComputer



Para mayor información acerca de este proceso, Kaspersky recomienda visitar su página de soporte técnico en el siguiente enlace>



https://support.kaspersky.com/13059?_ga=2.27044596.858346383.1588243768-313061628.1558015910







Ver información original al respecto en Fuente>

https://www.tekcrispy.com/2020/04/30/shadedecryptor-desencripta-mas-de-750-mil-contrasenas-de-ransomware/

8 aplicaciones para android que pueden robar datos personales

$
0
0
8 APLICACIONES PARA ANDROID QUE PUEDEN ROBAR DATOS PERSONALES Y CONVIENE ELIMINAR



El equipo de seguridad de Kaspersky Lab detectó nuevos casos de malware que han circulado durante años en Google Play Store con ciertas aplicaciones Android que son particularmente populares entre los usuarios de Huawei, Xiaomi y Samsung. La investigación fue reportada por Ars Technica y revela los objetivos de este malware con más detalle con las diversas razones para su creación adjunta. Lo que los expertos en seguridad de Kaspersky Lab han descubierto es en detalle lo que tenían la intención de hacer durante mucho tiempo como parte integral de Play Store



Su objetivo principal era llegar a la información personal de los usuarios y su presencia ya se identificó en Play Store en el año 2018. Por lo tanto, estamos hablando de aplicaciones de Android hechas específicamente para acceder a los datos del usuario. El principal problema es que el sus actividades se han registrado desde al menos 2016. Esto significa que durante dos años han podido hacer su trabajo sucio de manera segura sin ser notados. Lo que todos se preguntan es cómo fue posible que este malware lograra actuar sin interrupciones todo este tiempo, sin ser notado por los filtros de seguridad de Google.



Estructura que se utilizó para componer estos malware La respuesta radica en el tipo de estructura que se utilizó para componer estos malware y es más detallada sobre dos niveles. El primer nivel aprovecha la ejecución de la versión de fachada del malware. Ahí no se recopila ningún tipo de datos personales, sino que solo se identifican el sistema operativo y las aplicaciones de Android instaladas. Sin embargo, en caso de que se detecte alguna aplicación o servicio interesante para explotar, entra en juego el segundo nivel. En este caso, la máquina se activa para lo cual se roban datos personales como direcciones de correo electrónico, identificadores, movimientos.



Las 8 aplicaciones de Android que se eliminarán de los teléfonos inteligentes Huawei, Samsung y Xiaomi Cuando se trató de la solicitud de aprobación para su publicación en Play Store, el segundo nivel de malware quedó claramente inactivo. La misma situación para los permisos de acceso solicitados por el usuario: estos se hacen evidentes solo durante el uso de la aplicación, y no en el primer inicio. Son trucos que han permitido una vida útil bastante larga de estos malware dentro de Play Store. Gracias al trabajo de seguridad de Kaspersky Lab, Google ahora ha logrado eliminarlos de su tienda, pero el problema es que las otras tiendas de aplicaciones de terceros aún no lo han hecho. Aparentemente, detrás del desarrollo de este malware, habría un grupo, llamado OceanLotus, que atacaría a gobiernos asiáticos, disidentes, periodistas y en particular a aquellos con intereses adversos en Vietnam.





Y aquí están las aplicaciones de Android con malware reveladas por Kaspersky Lab, que se eliminarán hoy 3 de mayo desde los teléfonos inteligentes Huawei, Samsung y Xiaomi:



com.zimice.browserturbo 2019-11-06

com.physlane.opengl 2019-07-10

com.unianin.adsskipper 2018-12-26

com.codedexon.prayerbook 2018-08-20

com.luxury.BeerAddress 2018-08-20

com.luxury.BiFinBall 2018-08-20

com.zonjob.browsercleaner 2018-08-20

com.linevialab.ffont 2018-08-20







Ver mas información original al respecto en Fuente>

https://altadensidad.com/elimina-estas-8-aplicaciones-android-capaz-de-robar-una-amplia-gama-de-datos-personales/

Nueva version de utilidad elistara 43.40

$
0
0
Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.40 de hoy





---v43.40-( 4 de Mayo del 2020) (Muestras de (5)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (3)KeyLogger.Remcos, Malware.DHCPMon y (4)Spy.Danabot.D)







saludos



4-5-2020

De nuevo llegan mails amenazando con divulgar escenas porno capturadas desde su camara

$
0
0
No es la primera vez, pero conviene refrescar la memoria al respecto...



Con el pretexto de haber introducido un virus en su ordenador, indican haber capturado imagenes privadas que enviarán a sus contactos si no ceden a sus exigencias:





Este llega en inglés :



.............................



Hello!



Î am a hacker who ha? acce?? to your operatîng ?y?tem.

Î al?o have full acce?? to your account.



Thî? mean? that î have full acce?? to your devîce: At the tîme of hackîng your account (miquel@sangra.cat) had thî? pa??word: misaco



You can ?ay: thî? î? my, but old pa??word!

Or: î can change my pa??word at any tîme!



Of cour?e! You wîll be rîght,

but the fact î? that when you change the pa??word, my malîcîou? code every tîme ?aved a new one!



Î've been watchîng you for a few month? now.

The fact î? that you were înfected wîth malware through an adult ?îte that you vî?îted.



îf you are not famîlîar wîth thî?, î wîll explaîn.

Trojan Vîru? gîve? me full acce?? and control over a computer or other devîce.

Thî? mean? that î can ?ee everythîng on your ?creen, turn on the camera and mîcrophone, but you do not know about ît.



Î al?o have acce?? to all your contact? and all your corre?pondence.

Why your antîvîru? dîd not detect malware?

An?wer: My malware u?e? the drîver, î update ît? ?îgnature? every 4 hour? ?o that your antîvîru? î? ?îlent.



Î made a vîdeo ?howîng how you ma?turbate on the left half of the ?creen, and în the rîght half you ?ee the vîdeo that you watched. Wîth one clîck of the mou?e,

Î can ?end thî? vîdeo to all your emaîl? and contact? on ?ocîal network?. î can al?o po?t acce?? to all your e-maîl corre?pondence and me??enger? that you u?e.



Îf you want to prevent thî?, tran?fer the amount of $920 to my bîtcoîn addre?? (îf you do not know how to do thî?, wrîte to Google: 'Buy BTC').



My bîtcoîn addre?? (BTC Wallet) î?: 13WVfQkbqdsSUNBDPDWTLqSXeaYX1tZ6UD



After receîvîng the payment, î wîll delete the vîdeo and you wîll never hear me agaîn.

Î gîve you 48 hour? to pay.

Î have a notîce readîng thî? letter, and the tîmer wîll work when you ?ee thî? letter.

Fîlîng a complaînt ?omewhere doe? not make ?en?e becau?e thî? emaîl cannot be tracked lîke my bîtcoîn addre??.

Î do not make any mî?take?.



Îf î fînd that you have ?hared thî? me??age wîth ?omeone el?e, the vîdeo wîll be îmmedîately dî?trîbuted.



Be?t regard?!





.........................................







Y este otro similar en castellano:





:.........................................





¡Hola!



Soy un hacker que tiene acceso a su sistema operativo.

También tengo pleno acceso a su cuenta.



Llevo observándole desde hace unos meses.

Su equipo se infectó con un malware cuando visitó un sitio web para adultos.



Se lo explicaré mejor por si no está familiarizado con este tema.

El troyano me da acceso y control total sobre el ordenador o cualquier otro dispositivo.

Esto significa que puedo ver todo lo que aparece en su pantalla y encender la cámara y el micrófono sin que usted se de cuenta.



También tengo acceso a todos sus contactos y mensajes.



¿Por qué su antivirus no detecta el malware?

Respuesta: mi malware dirige el controlador y actualizo sus firmas cada 4 horas para que el antivirus se mantenga en silencio.



He grabado un vídeo en el que sale usted satisfaciéndose en la parte izquierda de la pantalla y en la parte derecha se puede ver el vídeo que está mirando.

Con un solo clic puedo enviar este vídeo a todos sus contactos de correo electrónico y de las redes sociales.

También puedo publicar el acceso en todos sus mensajes de correos electrónico y de messenger.



Si quiere evitarlo,

transfiera 1000 $ a mi dirección bitcoin (si no sabe cómo hacerlo, escriba en Google: "Comprar bitcoins").



Mi dirección bitcoin (monedero de bitcoin) es: 13rJBB59oXf3LZFsaJ9kvGCHR9sskvJBww



Una vez que haya recibido el pago, borraré el vídeo y no volverá a saber nada de mí.

Le doy 50 horas (más de 2 días) para pagar.

Cuando lea esta carta recibiré un aviso y el temporizador se pondrá en marcha.



Presentar una denuncia no tiene sentido porque este correo electrónico no puede ser rastreado, al igual que mi dirección bitcoin.

Yo no cometo errores.



Si descubro que ha compartido este mensaje con alguien más, el vídeo se distribuirá inmediatamente.



¡Un saludo!



:.................................







Como ya indicamos no es la primera vez que estan enviando estas misivas, y aparte de informar a las autoridades, no hay que ponerse nerviosos por ello, solo ir con cuidado para que no puedan recibir imsgenes los piratas, para lo cual es recomendable tapar el objetivo de la camara, con cinta adhesiva negra por ejemplo, y asi evitar que nadie acceda a lo que pudiera captar dicha camara





Esperando que lo indicado les sea de utilidad, reciban saludos





ms, 5-5-2020

Nueva version utilidad elistara 43.41

$
0
0
Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.41 del ElistarA de hoy





ElistarA





---v43.41-( 5 de Mayo del 2020) (Muestras de (6)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (4)KeyLogger.Remcos, (2)Malware.Androm, (2)Malware.DHCPMon, (3)Malware.Foisdiu, Spy.Xa







saludos





ms, 5-5-2020

Malware de control remoto empaquetado en instaladores de zoom

$
0
0
Malware de control remoto empaquetado en instaladores de Zoom



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/05/troyanos-de-control-remoto-en-zoom.png?w=1024&ssl=1



Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom.





El confinamiento por la pandemia del coronavirus ha disparado el uso de aplicaciones de videoconferencia como Zoom. El perfil de sus usuarios es muy variado y algunos menos técnicos son un punto flaco que ciberdelincuentes aprovechan para llevar a cabo sus ataques.



Zoom ya ha sido el objetivo de atacantes e investigadores de seguridad que han aprovechado y descubierto varias vulnerabilidades en este período de confinamiento.



En este caso no se trata de un fallo de seguridad en el programa, sino un esquema de ataque mucho más simple que utiliza la popularidad del software como cebo: los ciberdelincuentes distribuyen instaladores de Zoom legítimos empaquetados junto con un «backdoor» que permite controlar de forma remota al equipo infectado.



Este troyano ha sido bautizado por los investigadores como «RevCode WebMonitor RAT (Backdoor.Win32.REVCODE.THDBABO)». Y permite tomar el control de la máquina que ha sido infectada:



Añadir, borrar o modificar ficheros e información del registro.

Cerrar conexiones bajo demanda.

Exfiltrar información sobre el software o el hardware de la máquina.

Tomar capturas de la webcam del dispositivo.

Grabar audio y pulsaciones de teclado.

Iniciar, suspender o terminar procesos o servicios.

Retransmitir en directo la pantalla de la víctima.

Conectar o desconectar el WiFi.



Para asegurar su persistencia se instala el fichero «Zooom.vbs» en la carpeta de inicio del usuario, lo que permite la ejecución del malware al inicio del sistema. Siempre y cuando no se detecte ningún indicio de que hay un analista intentando descubrir sus mecanismos. Para ello comprueba la presencia de procesos como:



aswidagent.exe

avastsvc.exe

avastui.exe

avgsvc.exe

avgui.exe

avp.exe

bdagent.exe

bdwtxag.exe

dwengine.exe

mpcmdrun.exe

msmpeng.exe

nissrv.exe

ollydbg.exe

procexp.exe

procexp64.exe

procmon.exe

procmon64.exe

windbg.exe



Y finaliza su ejecución en caso de encontrar alguno. No solo eso, también se comprueba si el entorno en el que se está ejecutando se trata de una máquina virtual:



Kernel-based Virtual Machine

Microsoft Hypervisor

Parallels Hypervisor

VirtualBox

VMware

Xen Virtual Machine Manager



O si encuentra ficheros de nombre similar a alguno de los siguientes:



Malware

Sample

Sandbox



Todo esto complica el análisis a un experto y lo hace indetectable para el usuario con menos experiencia.



La víctima ejecutará una instalación legítima de Zoom que funcionará de la forma habitual. Sin embargo en este punto su máquina ya habrá sido comprometida.



Las muestras analizadas por TrendMicro enviaban la información de la víctima a través de peticiones HTTP POST a la URL hxxps://213.188.152.96/recv7php y utilizaban la URL dabmasterwm01to y barclaysbwm01to como servidor de control y comando.



#revcode #rat via @Bitly at:



https://bitlycom/31r0api



c2: barclaysbwm01to



hash 8a53427e1c76b904ef0daacf7c8a6ec1 on @mal_share



cc @benkow_ @Xylit0l @Anti_Expl0it @h3x2b @cocaman @0Btemos_BHS @fumik0_ pic.twitter.com/0nPfGfcsmX



— James (@James_inthe_box) February 4, 2020



Al parecer los instaladores de Zoom fraudulentos han estado distribuyéndose utilizando enlaces de Bit.ly: https://bitlycom/31r0api.



Una garantía para estar protegidos es descargar el software siempre de fuentes oficiales, en este caso https://zoom.us/download













Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/malware-de-control-remoto-empaquetado-en-instaladores-de-zoom.html

Alerta estafa telefónica! no descolgar si recibe una llamada del teléfono 964 867 951, aparentando ser de vodafone

$
0
0
¡Alerta estafa telefónica! no descolgar si recibe una llamada del teléfono 964 867 951



Desde el Observatorio de Delitos Informáticos de Canarias, informamos la detección de una nueva estafa telefónica, vinculada al número de teléfono 964867951. Son varias las denuncias online recibidas, que confirman que se hacen pasar por operadores comerciales de Vodafone.



https://www.infonortedigital.com/portada/images/noticias/Canarias2015/Canarias_2020/imagen_1_estafa.png

estafa



El modus operandi utilizado, es ofrecer supuestas ofertas atractivas de telefonía móvil y de última hora, haciendo creer a la víctima que la oferta expira en pocos días, para así no dejarla pensar y que caiga en el engaño. En realidad, la intención de los estafadores es averiguar los datos personales del usuario e información bancaria del mismo (Nº de la Cuenta Corriente del Banco) o de la tarjeta de crédito o débito.



¿Qué sabemos sobre el número telefónico 964867951?



El observatorio de delitos informáticos de Canarias ha realizado una búsqueda a través de técnicas OSINT, que significa Open Source Intelligence (en español Inteligencia de Fuentes Abiertas), y trata de un conjunto de técnicas y herramientas para recopilar información pública, correlacionar los datos y procesarlos. Hemos podido comprobar las denuncias que existen en diferentes foros, vinculadas a este número, donde los usuarios explican, que, si no accedes a coger la ofertas que ellos ofrecen, acto seguido, te insultan y amenazan. Analizado el número, comprobamos que el operador es: Jazz Telecom Sau, y todos aquellos números nacionales que comiencen por el prefijo 964 pertenecen a la Comunidad Autónoma de Valencia, y en concreto, a la provincia de Castellón. También se observa que este número, ha tenido una búsqueda en redes de 10.495 veces, avisando a los usuarios que el número no es fiable y que no se acepte.



Nos hemos puesto en contacto con la compañía Vodafone a través del teléfono de información y atención al público, reportándoles la información obtenida y nos confirman que ese teléfono no figura en la base de datos de la compañía como comercial.



A continuación, nuestra recomendación para no caer ante este tipo de estafa es: Grabar este número en la Agenda de Contactos y ponerle el nombre de No descolgar. Luego bloqueáis Lista negra este contacto, tal como lo muestra a continuación en la siguiente imagen.



https://www.infonortedigital.com/portada/images/noticias/Canarias2015/Canarias_2020/imagen_2_estafa.jpg











Ver información original al respecto en Fuente>

https://www.infonortedigital.com/portada/interes/item/83465-alerta-estafa-telefonica-no-descolgar-si-recibe-una-llamada-del-telefono-964-867-951

El antivirus más potente contra la covid-19: nuestro sistema inmune

$
0
0
https://static1.leonoticias.com/www/multimedia/202005/05/media/cortadas/file-20200504-83740-1x7u1j4-kNe--984x468@RC.jpg



Autores



https://cdn.theconversation.com/avatars/998729/width238/file-20200317-60915-1edxkn0.jpg Martina Bécares Palacios

Investigadora postdoctoral y profesora honoraria en departamento de Medicina Preventiva, Salud Pública y Microbiología, Universidad Autónoma de Madrid



https://cdn.theconversation.com/avatars/1043873/width238/image-20200430-42951-1oilp35.jpg Elena Andrada Romero

Investigadora Postdoctoral, Centro Nacional de Investigaciones Oncológicas CNIO



Cláusula de Divulgación



Las personas firmantes no son asalariadas, ni consultoras, ni poseen acciones, ni reciben financiación de ninguna compañía u organización que pueda obtener beneficio de este artículo, y han declarado carecer de vínculos relevantes más allá del cargo académico citado anteriormente.

Nuestros socios



Universidad Autónoma de Madrid



Universidad Autónoma de Madrid aporta financiación como institución colaboradora de The Conversation ES.



Ver todos los asociados



Creemos en el libre flujo de información

Republique nuestros artículos libremente, en impreso o digital, bajo licencia Creative Commons







Más de 200.000 personas fallecidas, casi la mitad de la población mundial confinada, consecuencias sociales y económicas nunca imaginadas… Y todo ello es causado por un microorganismo, el SARS-CoV-2, que solo mide 120 nanómetros (o sea, 0,00000012 metros). Está claro que, en inmunología, no hay rival pequeño: a pesar de su tamaño, el coronavirus es capaz de poner en jaque nuestro sistema inmune (y nuestro mundo).



Aunque los datos disponibles son aún limitados, conocer los mecanismos implicados en la respuesta inmune frente a un virus como este puede ser crucial para entender la enfermedad y hacerle frente con contundencia.



Nos enfrentamos a un hacker celular



El enfrentamiento entre el ser humano y el virus comienza cuando éste entra en nuestras células. Para ello, es necesario que la proteína S del virus se una a su receptor correspondiente en la superficie de la célula, provocando la fusión del virus con la membrana celular.



A partir de este momento, el virus toma el control del sistema operativo de la célula, produciendo copias del genoma viral como una fotocopiadora fuera de control. Estas copias del genoma son ensambladas en paquetitos formando nuevas partículas virales, que enseguida son liberadas al exterior de la célula y comienzan a infectar las células vecinas.



La capacidad de replicación del virus es tan alta que cada célula infectada puede producir decenas de miles de nuevas partículas virales. En experimentos realizados en ratones infectados con el coronavirus SARS surgido en 2002 –no se suele medir en humanos, dado que se necesitaría obtener biopsias de pulmón– se determinó que se pueden alcanzar hasta 100 millones de partículas virales por gramo de tejido.. Multiplicando esta cifra por el peso medio del pulmón, podríamos llegar a tener más de 100.000.000.000 de partículas virales en cada pulmón humano.



Sistema inmune innato, un software antivirus básico



El ataque de este hacker es combatido por nuestro sistema inmune, que no tiene nada que envidiarle a los mejores sistemas de seguridad informática. Su funcionamiento se puede comparar con el de un software complejo formado por células y moléculas. Se clasifica en dos tipos: sistema inmune innato y adaptativo.



El primero es el encargado de frenar el ataque del virus de forma inespecífica. Es decir, detecta los microorganismos sospechosos y los mantiene a raya hasta que llega el informático experto, esto es, el sistema inmune adaptativo.



Pero, ¿cómo los mantiene a raya? Los virus son patógenos intracelulares, lo que significa que se reproducen y ocultan dentro de nuestras células. Esto dificulta su detección por el sistema inmune. Cuando el virus nos infecta, se producen unas moléculas denominadas interferones, que desencadenan la activación de unas células llamadas Natural Killer (NK). Estas asesinas matan a las células infectadas, interrumpiendo la replicación vírica.



A continuación entran en juego otras células del sistema inmune innato, los macrófagos y las células dendríticas, que se comen los restos de células infectadas y virus. Con los fragmentos del virus expuestos en su superficie, viajan al bazo y a los ganglios linfáticos, donde se los enseñan a los expertos informáticos: los linfocitos. El resultado es la activación de aquellos linfocitos que sean específicos para el virus.



Sistema inmune adaptativo: los informáticos expertos



Existen dos tipos de linfocitos, T y B. Los linfocitos T también pueden ser de dos tipos: los CD8 o citotóxicos –que reconocen a las células infectadas por el virus y acaban con ellas– y los linfocitos T CD4 o helper –que coordinan la respuesta inmune–. Estos últimos secretan sustancias que activan aún más a macrófagos, células NK y linfocitos T citotóxicos. Pero también activan directamente a los linfocitos B, los encargados de producir los anticuerpos que se unen a proteínas del virus y los neutralizan.



La ventaja del sistema inmune adaptativo es que guarda memoria de los patógenos. O lo que es lo mismo, mantiene a los expertos informáticos de guardia para que, en la próxima infección, la respuesta sea más rápida y eficaz. De esta forma, impiden que la enfermedad se desarrolle una segunda vez. O, en caso de que sea inevitable, ayudan a que sea más leve.



https://images.theconversation.com/files/331592/original/file-20200429-155215-1a32ifb.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2

Author provided



Al tratarse de un virus nuevo, aún se sabe poco de las características específicas de la respuesta inmune frente al SARS-CoV2. De ahí, por ejemplo, las dudas sobre si es posible que personas recuperadas se vuelvan a infectar.



En ese sentido, parece que hay buenas noticias: estudios preliminares en monos sugieren que, una vez recuperados de la primera infección, no desarrollan la enfermedad tras una nueva exposición al virus. Y lo que es aún más importante, estudios anteriores con el virus SARS –el pariente más cercano del actual SARS-CoV2– realizados tanto en ratones como en humanos recuperados indican que existe memoria inmunológica que protege a largo plazo . Estos estudios apuntan a que, aunque el nivel de anticuerpos disminuye drásticamente después de un año, la respuesta protectora mediada por linfocitos T CD8 se mantiene varios años tras la infección.



Tormenta de citoquinas: cuando el ordenador se cuelga



Aunque nuestro sistema inmune es actualmente el arma más potente que tenemos para luchar contra el coronavirus, se está comprobando que la sobreactivación de la inmunidad innata tiene relación directa con la severidad de la enfermedad. Se podría decir que el antivirus enloquece y hace que se cuelgue el ordenador.



Traducido a la práctica médica, lo que ocurre en los cuadros más graves de COVID-19 es un aumento exagerado de secreción de sustancias inflamatorias (citoquinas) por parte de los macrófagos. Este fenómeno se denomina tormenta de citoquinas. La excesiva cantidad de citoquinas resulta tóxica para nuestras células y agrava el daño pulmonar. Además, en estos casos el número de linfocitos disminuye enormemente, comprometiendo la respuesta efectiva frente al virus.



Tests serológicos: acceso al código fuente



Una parte de la defensa frente a las infecciones es, como se ha dicho, la producción de anticuerpos. Pueden ser principalmente de dos tipos: IgM –que se producen durante la fase activa de la enfermedad– e IgG –que se producen más tarde y se mantienen en la fase de memoria–.



Estos anticuerpos son los que se miden en los test serológicos y nos permiten saber si una persona está desarrollando una respuesta temprana y la infección está activa (tendrá IgM únicamente) o si ya ha pasado hace algún tiempo la enfermedad (solamente será positivo para IgG).



Los estudios de seroprevalencia, como los puestos en marcha por el Gobierno de España días atrás, miden la presencia de anticuerpos en la sangre. El objetivo es estimar cuántas personas se han infectado, han desarrollado memoria y, por lo tanto, podrían estar protegidas.



Cuando una gran parte de la población tiene memoria frente a un patógeno, se frena su transmisión creando la denominada inmunidad colectiva. Esta inmunidad colectiva se puede conseguir por dos vías. De forma natural, por la exposición de la población al patógeno, un proceso lento que podría dar lugar a número mucho más elevado de muertes. La segunda opción es de forma artificial vacunando a la mayoría de la población. Por eso hay tantas expectativas puestas en el desarrollo de una vacuna lo más rápido posible.



Al igual que la informática, las ciencias biomédicas avanzan a una marcha asombrosa. Miles de científicos están trabajando en el desarrollo de nuevas herramientas que permitan vencer al virus. Tenemos la capacidad, los conocimientos y motivación de sobra para frenar la pandemia.









Ver información original al respecto en Fuente>

https://theconversation.com/el-antivirus-mas-potente-contra-la-covid-19-nuestro-sistema-inmune-136995

Nueva version de utilidad elistara 43.42

$
0
0
Para control y eliminación de nuevas variantes de malwre segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.42 del ElistarA de hoy





ElistarA





---v43.42-( 6 de Mayo del 2020) (Muestras de Malware.Androm, Malware.DHCPMon, (2)Spy.Lucifer(dr), Trojan.Clipbanker "dllhost.exe", Trojan.Ligooc "*.exe", (3)Trojan.Qbot "amlby.exe" y VBS.Runner.C "IlxJq.vbs")







saludos



ms, 6-5-2020

Nuevo ransomware vcrypt usa 7zip para crear archivos protegidos con contraseña

$
0
0
NUEVO RANSOMWARE VCRYPT



Recientemente se ha detectado un nuevo ransomware denominado VCrypt. Se ha identificado que ataca principalmente a víctimas francesas y que se aprovecha de comandos de 7zip para crear archivos protegidos con contraseña.





SERVICIOS AFECTADOS:



• Sistema operativo Windows.



DETALLES TÉCNICOS:



Cuando se ejecuta el ransomware en la computadora de la víctima, primero inicia Internet Explorer, en esta aplicación se muestra una nota de rescate llamada help.html, la cual se encuentra escrita en francés. En ella, se le sugiere a la víctima acceder al enlace de la nota para poder recuperar sus archivos. En paralelo se elimina los archivos de las carpetas, luego crea una carpeta la cual posee la extensión vcrypt.



Después de analizar una muestra del ransomware se determinó que este no encripta ningún archivo. Lo que hace es configurarse para ejecutarse automáticamente y extraer el programa 7za.exe en la carpeta %Temp%, el cual permite al atacante ejecutar comandos de 7zip.





Luego el ransomware ejecuta comandos que le permiten crear carpetas de Windows protegidas con contraseña. Todos los archivos creados poseen la misma contraseña. De momento no se ha identificado cual es el vector de infección de este ransomware.



Indicadores de Compromiso (IoC’s)



Hash



MD5: d32ff14c37b0b7e6c554ce3de5a85454

SHA256: e9056b5596854e3473033e3b28577c83a70f1b5be20e4b1cf529688ad7591b70



This image has an empty alt attribute; its file name is Recomendacion.jpg

Para el personal de seguridad de información:



• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.



• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.



• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.



• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.



• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.



** Antes de realizar el bloqueo de IOCs es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de sus servicios internos y externos, con el propósito de aplicar los cambios de manera controlada.



** Es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de los servicios, con el propósito de aplicar los cambios de manera controlada.











Ver información original al respecto en Fuente>

Nueva version de utilidad elistara 43.43

$
0
0
Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nuevaversión 43.43 del ElistarA de hoy





ElistarA







---v43.43-( 7 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", KeyLogger.Imminent "newage.exe", (6)Malware.DHCPMon, Malware.SmartClock, Spy.BotNET "smghs.exe" y (3)Trojan.Qbot "amlby.exe")









Saludos



ms, 7-5-2020

Cuidado con el robo de la tarjeta de credito !

$
0
0
https://www.adslzone.net/app/uploads-adslzone.net/2020/05/tarjeta-credito-online.jpg



El robo de tarjetas de crédito es uno de los más lucrativos que hay en la actualidad, ya que no sólo se puede ganar dinero usando estas tarjetas para realizar compras, sino que también pueden venderse sus datos por bastante dinero en la Dark Web. Hay muchas técnicas para obtener los datos robados de las tarjetas, como el skimming en los cajeros, pero expertos de Malwarebytes han encontrado uno de los métodos más avanzados hasta la fecha en una página web.



La técnica utilizada es conocida como web skimming, e-skimming o ataque de Magecart. Todo representan la misma técnica: hackers tomando el control de web y escondiendo código malicioso en las páginas que registra y roba datos de pago que los usuarios introducen en los formularios de pago. Esta técnica empezó a utilizarse hace cuatro años, y conforme las empresas de ciberseguridad van mejorando su detección, los atacantes también están trabajando en sistemas más complejos para evitar ser detectados.



Un icono con un código JavaScript malicioso



El último ataque fue además descubierto de casualidad mientras Malwarebytes analizaba una serie de misteriosos hackeos en los que lo único que estaba modificado en las webs era el favicon, el icono que aparece en la pestaña del navegador identificando a la web.



El favicon era un archivo de imagen legítimo alojado en la web MyIcons.net, sin ningún código malicioso en él. Sin embargo, la clave estaba en que el icono que se cargaba en los enlaces de la web en los que había formularios de pago era diferente. Así, cuando hacías una compra e ibas a pagar, la web cargaba el favicon por un código JavaScript malicioso oculto mediante esteganografía que creaba un formulario de pago falso y recopilaba todos los datos del usuario. Es curioso que los navegadores web no bloqueen este tipo de actividad por defecto.



https://www.adslzone.net/app/uploads-adslzone.net/2020/05/copycat.jpg



La técnica utilizada es conocida como web skimming, e-skimming o ataque de Magecart. Todo representan la misma técnica: hackers tomando el control de web y escondiendo código malicioso en las páginas que registra y roba datos de pago que los usuarios introducen en los formularios de pago. Esta técnica empezó a utilizarse hace cuatro años, y conforme las empresas de ciberseguridad van mejorando su detección, los atacantes también están trabajando en sistemas más complejos para evitar ser detectados.









La web se hacía pasar por otra real



La web de MyIcons, aunque parecía legitima porque al entrar contenía esos iconos, en realidad estaba controlada por los hackers. Según Malwarebytes, varias webs de compra online obtenían los iconos de Magento de esa web. El dominio había sido creado hace unos pocos días, y era un clon de la web real de IconArchive.com, además de usar un dominio parecido a MyIcons.co. Además, la web falsa estaba alojada en servidores que han formado parte de otras operaciones de web skimming en el pasado. La web falsa todavía sigue operativa, pero algunos antivirus ya están bloqueándola por defecto.



https://www.adslzone.net/app/uploads-adslzone.net/2020/05/PNG.png



Como vemos, el esfuerzo por parte de los atacantes es mucho mayor que en ataques previos, ya que se han tomado la molestia de crear una web falsa desde cero con tal de poder robar unas cuantas tarjetas de crédito. En ataques previos de este tipo también se han llegado a realizar actividades parecidas, donde una banda llamada Zirconium registró 28 empresas de anuncios falsas para mostrar los anuncios en miles de web, los cuales incluían malware.







Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/robo-tarjetas-credito-favicon/

Microsoft detecta 60.000 mensajes maliciosos al día relacionados con el covid-19

$
0
0
Microsoft detecta 60.000 mensajes maliciosos al día relacionados con el COVID-19



https://www.redseguridad.com/wp-content/uploads/sites/2/2020/04/microsoft-covid-19.jpg

Microsoft COVID-19



Miles de personas se encuentran en la actualidad teletrabajando a raíz de la actual crisis sanitaria. Además, estos usuarios conectan sus dispositivos a sus redes domésticas. En todo este contexto, se recibe numerosa información sobre el coronavirus. Y esto, según Microsoft, puede llegar a entrañar un problema a la hora de informarse sobre el COVID-19.



Conscientes de todo este panorama, los ciberdelincuentes no descansan. Es más, están plenamente activos. Incluso se aprovechan del estrés y del caos informativo de estos días.



La facilidad de la gente en hacer clic en los enlaces para informarse sobre el COVID-19 puede conllevar técnicas de phishing, según alertan desde la propia Microsoft. Esta compañía llega a detectar diariamente 60.000 mensajes con archivos o enlaces maliciosos relacionados con el coronavirus. Un número que solo representa el dos por ciento del total de amenazas que rastrea la firma.



Aumento del ‘pshishing’



Además, desde esta empresa se alerta de que todos los países del mundo han visto al menos un ataque con dicha temática. Es más, el volumen de asaltos exitosos está aumentando a medida que crece el miedo y el deseo de información. Según Microsoft, China, Estados Unidos y Rusia han sido los Estados más afectados por los phishing que tienen como gancho el COVID-19.



En concreto, los atacantes se hacen pasar por entidades de gran envergadura. Es el caso de la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades y el Departamento de Salud.



Por otro lado, la compañía ha informado de que ha evitado una gran campaña de phishing que utilizaba una página de inicio de sesión falsa de Office 365 para capturar credenciales. En 24 horas, Microsoft capturó unos 2.300 archivos HTML adjuntos que se hacían pasar por información de compensación financiera de COVID-19 en esta única campaña.







Ver información original al respecto en Fuente>

https://www.redseguridad.com/actualidad/microsoft-detecta-60-000-mensajes-maliciosos-al-dia-relacionados-con-el-covid-19_20200426.html?utm_source=ActiveCampaign&utm_medium=email&utm_content=%C3%9Altimas+noticias+y+otras+informaciones+de+inter%C3%A9s+de+la+semana&utm_campaign=News+Red+7+mayo

Nueva version de utilidad elistara 43.44

$
0
0
Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión de utilidad ElistarA 43.44 de hoy







ElistarA







---v43.44-( 8 de Mayo del 2020) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.DHCPMon "name.exe", (2)Malware.ErrorResponder, Malware.SmartClock y (2)Trojan.Qbot "amlby.exe")







saludos



ms, 8-5-2020

La cuenta de microsoft en github supuestamente ha sido hackeada, han robado 500 gb [eng]

$
0
0
La cuenta de Microsoft en GitHub supuestamente ha sido hackeada, han robado 500 GB



.



https://www.bleepstatic.com/content/hl-images/2020/05/06/MSFT_open_source.jpg

BleepingComputer



Un pirata informático ha afirmado que hackeó la cuenta de GitHub de Microsoft y descargó más de 500 GB de repositorios 'privados', según descubrió BleepingComputer.





https://www.bleepstatic.com/images/news/Microsoft/g/github-repo-breach/private-repo.png



Ver información al respecto en inglés original en Fuente>

https://www.bleepingcomputer.com/news/security/microsofts-github-account-hacked-private-repositories-stolen/





Saludos



ms, 9-5-2020

El virus evenbot hackea mas de 200 app bancarias, incluida paypal

$
0
0
Un virus malicioso o 'malware' ha hacheado en los últimos días dos centenares de aplicaciones bancarias, entre las que se encuentra Paypal.



https://lh3.googleusercontent.com/proxy/PEQSyGdDE0iYGUBinF3DCWORbdvRZoLlK8cRS57CZYjmhWYiGTjIUExTSzNEs3drmp0qmteFzDlCieozF0QPNEqNTyXzI9_mERp1ZVOd_WVP2Q3xyUHy2NZ2tUOe1A5jRR2qqmIJLIqXWEcB3-35srwd0rUC0dw0dy6niCBTWUY7hQ



Se trata de un virus que afecta sobre todo al sistema operativo Android, y que se conoce como ‘EventBot’. La multinacional de ciberseguridad Check Point ya ha alertado sobre el problema de seguridad.





Este virus 'EventBot' se cuela a través de una aplicación móvil aparentemente inofensiva. En realidad consigue acceder al sistema operativo del móvil para robar contraseñas, así como las credenciales y códigos de autenticación bancaria que el usuario recibe vía SMS.



Cómo evitar la 'visita' de este malware



Aunque aún se investiga quién está detrás de este nuevo virus, siempre se recomienda al usuario pararse a analizar qué aplicaciones instalamos. Por ejemplo, debemos comprobar quién es el proveedor de dicha aplicación y por supuesto, desconfiar de aplicaciones con muy pocas descargas



Desde que comenzó la crisis del coronavirus, las amenazas informáticas han aumentado de forma considerable. Sólo el Instituto Nacional de Ciberseguridad (Incibe) ha contabilizado 270 incidentes vinculados con el Covid-19 desde el pasado 1 de marzo, según informó este jueves en su comparecencia en el Congreso la vicepresidenta tercera y ministra de Asuntos Económicos y Transformación Digital.







Ver información original al respecto en Fuente>

http://www.telemadrid.es/coronavirus-covid-19/hackea-APPs-bancarias-incluida-Paypal-0-2229677043--20200508022246.html

Los ataques ddos se duplican

$
0
0
Los ataques DDoS se duplican



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/ataques-ddos.jpg

Se duplican los ataques DDoS



Los ataques DDoS son una de las amenazas que podemos encontrarnos en la red. Afectan a dispositivos muy variados, como sabemos. Hoy nos hacemos eco de una noticia que informa sobre cómo los ataques DDoS se han duplicado en el último trimestre. Se trata de un problema que ha afectado a muchos usuarios en todo el mundo. Eso sí, no afecta por igual a todos los sectores. A veces podemos encontrarnos con problemas que pueden afectar principalmente a determinadas organizaciones.



Se duplican los ataques DDoS



Dentro de todas las amenazas que existen en la red y que pueden afectar a nuestros equipos, los ataques DDoS han estado siempre presentes. Estos ataques de denegación de servicios provoca que un sistema o servicio sea inaccesible a un usuario legítimo. Por ejemplo puede causar que una página web deje de estar disponible al recibir miles de solicitudes en un momento concreto.



Hemos visto ataques DDoS muy diversos y que han afectado a muchos usuarios en todo el mundo. Es una técnica que, en definitiva, está muy presente en nuestros días. Sin embargo la cifra no hace más que aumentar. De hecho la noticia de la que nos hacemos eco ha alertado de que los ataques DDoS se han duplicado durante el último trimestre del que hay registros.



Dentro de los problemas presentes en este tipo de ataques podemos mencionar el consumo de recursos en equipos (ancho de banda, espacio de memoria…), alteración de la configuración, información, interrupción de componentes físicos de red, etc.



Nuevo récord de un ataque DDoS



https://www.redeszone.net/app/uploads-redeszone.net/2018/03/nuevo-record-ddos.jpg

Aumento por el trabajo en remoto



Según indican desde Kaspersky, quienes han realizado este informe, una de las causas principales es el auge del trabajo en remoto. Creen que detrás de esto está el hecho de que los ataques DDoS hayan aumentado significativamente. Todo lo relacionado con el Covid-19 y la cuarentena que estamos viviendo en la mayoría de países del mundo ha provocado (y está provocando) cambios importantes. Uno de esos cambios principales es el trabajo en remoto. Muchos usuarios están trabajando ahora desde sus casas.



Kaspersky afirma que sus herramientas han detectado y bloqueado el doble del número de ataques DDoS en el primer trimestre de 2020 en comparación con el trimestre anterior. Eso supone un 80 por ciento más que en el primer trimestre de 2019. Por otra parte, la duración promedio de los ataques también ha crecido un 25 por ciento interanual.



Sin embargo, como hemos mencionado, no afecta por igual a todos. Los ataques a los recursos educativos y los sitios web oficiales de pueblos y ciudades se han multiplicado por tres en comparación con el mismo período del año pasado. En general, los ataques DDoS contra escuelas y ciudades representaron casi una quinta parte de todos los incidentes de seguridad que la compañía ha registrado en el primer trimestre de este año.



En definitiva, los ataques DDoS están más presentes que nunca. Concretamente se han multiplicado por dos respecto al trimestre anterior, aunque en algunos casos ha ido más allá.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ataques-ddos-duplicado-seguridad/

Nueva version utilidad elistara 43.45

$
0
0
Para control y eliminación de nevas variantes de malware segun muestras recibidas ara su analisis, hemos desarrollado la nueva versión 43.45 del ElistarA de hoy







ElistarA





---v43.45-(11 de Mayo del 2020) (Muestras de (7)BackDoor.NetWired, Malware.ErrorResponder "Responder.exe", (3)Malware.RedTools "networker.exe", (2)Malware.SmartClock, Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")









saludos



ms, 11-5-2020

Faltara pantalla ... !!!

$
0
0
Google Duo permitirá videollamadas de hasta 32 personas



https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/styles/2400/public/media/image/2019/01/duo.jpg?itok=RKpRH2f0



Google pronto agregará este soporte que incrementará el número de participantes permitidos del límite actual de 12



Google Duo sigue mejorando funciones y pronto permitirá realizar videollamadas con hasta 32 personas.

Google



La herramienta de videollamadas Google Duo aumentará el límite de personas permitidas durante una llamada.



Google confirmó al sitio Android Police que Google Duo permitirá las llamadas entre hasta 32 personas, un nuevo límite que aumenta de las 12 personas permitidas hasta ahora.



El primer aumento al límite de participantes llegó en marzo, cuando Google pasó de 8 a 12 integrantes en una misma llamada. En abril, Google dijo que pronto permitiría más integrantes, pero no reveló el número exacto. Ahora sabemos que el nuevo número pasa a ser de 32 personas.







Ver información original al respecto en Fuente>

https://www.cnet.com/es/noticias/google-duo-videollamadas-hasta-32-personas/?ftag=ESPa2ec995&bhid=&mid=12829530&cid=2076243976

Microsoft e intel tienen un nuevo método para encontrar malware: convierten primero el código en una imagen jpeg

$
0
0
Microsoft e Intel tienen un nuevo método para encontrar malware: convierten primero el código en una imagen JPEG



https://i.blogs.es/966efe/05cee040-4d70-4a3a-a528-fc3285170fce/650_1200.jpeg



Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna de ellas tan original como la de Intel y Microsoft. En un intento de automatizar mejor la búsqueda de código malicioso, las dos compañías han desarrollado un sistema de inteligencia artificial que transforma el código en una imagen y busca en ella el posible virus oculto.



Bajo el nombre de STAMINA (STAtic Malware-as-Imago Network Analysis) esta técnica busca facilitar la detección del malware transformando todo el código en fotografías en escala de grises. Con ello la IA tiene menos "trabajo" que realizar en la búsqueda al ser más fácil encontrar patrones similares en imágenes que en código como tal.



De código a píxeles



Según indica Intel, el proceso sigue unos pasos relativamente sencillos. El código binario del archivo a analizar se transforma en una secuencia de datos de píxeles y posteriormente en una imagen en dos dimensiones. Para reducir aún más los cálculos que debe hacer la IA, esta imagen se reduce en tamaño para que no deba procesar miles de millones de píxeles. Explican que esta reducción en las pruebas realizadas no ha afectado al resultado final de detección.



Pasos



Los pasos que sigue la IA para detectar el malware por esta técnica. Vía microsoft.

Una vez la imagen está lista, pasa a ser analizada por la IA. La IA previamente ha sido alimentada con muestras de malware de 2,2 millones de hashes de archivos ejecutables infectados. A partir de ahí la IA sólo tiene que encontrar patrones y texturas similares entre la imagen (archivo) a analizar y las muestras de malware que tiene almacenadas.



Los investigadores de Intel y Microsoft dicen que la IA consiguió identificar y clasificar malware con una precisión del 99,07% mediante esta técnica. Eso sí, con una tasa de falsos positivos del 2,58%. Según Microsoft, la técnica es precisa y rápida para archivos pequeños, aunque se puede volver menos eficaz si hay que trabajar con archivos grandes debido a lo que supone transformar esto en imágenes.







Ver información original al respecto en Fuente>

https://www.xataka.com/seguridad/microsoft-e-intel-tienen-nuevo-metodo-para-encontrar-malware-convierten-primero-codigo-imagen-jpeg
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>