Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva version de utilidad elistara 43.46

$
0
0
Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.46 del ElistarA de hoy







ElistarA





--43.46-(12 de Mayo del 2020) (Muestras de (4)BackDoor.NetWired, (2)Backdoor.Tofsee.B "wicvdad", KeyLogger.Client, KeyLogger.VBKryjetor "honor.exe", Malware.Androm, Malware.DHCPMon, Ransom.KJHs "*.exe" y Trojan.Qbot "amlby.exe")







saludos



ms, 12-5-2020

Windows 10 may 2020 recibe su última build: ya es oficialmente rtm

$
0
0
Windows 10 May 2020 recibe su última build: ya es oficialmente RTM



https://www.softzone.es/app/uploads-softzone.es/2020/05/ISO-RTM-W10-May-2020-Update.jpg



Si todo va bien, el próximo 27 de mayo empezaremos a recibir la nueva versión de Windows 10, la versión 2004, también conocida como 20H1 o May 2020 Update. Esta nueva versión de Windows llegará como una gran actualización y trae una gran cantidad de mejoras y novedades para el sistema operativo. Sin embargo, antes de su lanzamiento definitivo, May 2020 debía recibir una nueva build Insider que termine de depurar los últimos fallos. Así es la nueva build 19041.264.



Microsoft lleva tiempo trabajando en Windows 10 20H2, la que será la actualización de otoño para su sistema operativo y que, según los últimos rumores, podría ser una actualización menor similar a 19H2. Sin embargo, que los esfuerzos de la compañía estuvieran puestos en esta segunda versión no significa que May 2020 estuviera acabada ni olvidada.



Microsoft ha estado lanzando casi todas las semanas nuevas builds de 20H1, pequeñas actualizaciones centradas en corregir los últimos fallos que podían quedar en el sistema operativo. Y ahora, parece que hemos llegado al final del camino. Con la llegada de la build 19041.264 de Windows 10, parece que la nueva actualización ya está lista.



PIN Modo Seguro Windows 10 20H1



Fallos corregidos en Windows 10 build 19041.264

Microsoft ha aprovechado el lanzamiento de esta nueva build Insider para corregir un total de 3 fallos que aún estaban presentes en su sistema operativo:



Solucionado un error con la Realidad Mixta de Windows que impedía que funcionara correctamente por muchas razones.

Corregido un fallo que impedía que la herramienta de limpieza de disco de Windows eliminara las copias de las builds anteriores.

Solucionado un error con la configuración DST para ajustar de la luz del día en distintas ubicaciones.

También Microsoft ha aprovechado esta nueva build para incluir todos los parches de seguridad del nuevo martes de parches. De esta manera, todo el core de Windows, y todos sus componentes y programas, están al día.



Los usuarios que se apunten de nuevo al programa Insider de Windows 10, al Slow Ring, recibirán la build 19041.264 completa. Aquellos que ya tengan instalada una versión anterior de 20H1, simplemente recibirán el parche acumulativo KB4556803 para poner su distro al día.



Ya disponibles oficialmente las ISO RTM

Con esta nueva build, Windows 10 May 2020 Update está, oficialmente, acabado. Microsoft acaba de publicar la ISO oficial de esta nueva versión dentro de sus servidores de MSDN. Estos servidores no son públicos, sino que están reservados para que desarrolladores y las empresas tengan acceso temprano a las nuevas versiones para probar su software y sus infraestructuras y tener tiempo para realizar cualquier cambio antes de su lanzamiento definitivo.



Lo que sí tenemos seguro es que la ISO en español de Windows 10 2004 para 64 bits tendrá el hash SHA-1 «9e4de27f4e9d34b4f20d695d398ba2763a910204». Ya es cuestión de horas que se filtre (y nos arriesguemos a instalarla) o de días para que nos llegue oficialmente a todos.



Sea como sea, Windows 10 May 2020 Update ya está acabada. Esta build será la que llegará a todos los usuarios a través de Windows Update a finales de este mismo mes. Sin embargo, no conocemos muchos más detalles sobre los planes de Microsoft para actualizar. No sabemos si la actualización volverá a liberarse por oleadas o si llegará a todos los usuarios a la vez.







Ver información original al respecto en Fuente>

https://www.softzone.es/windows-10/actualizaciones/build-19041-264/

Nueva version utilidad elistara 43.47

$
0
0
Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.47 del ElistarA de hoy





ELSTARA





---v43.47-(13 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, (2)Keylogger.Bladabindi, KeyLogger.Ekstak "*.exe", (2)KeyLogger.VBKryjetor "images.exe", Malware.Androm, (3)Malware.Foisdiu, Malware.NewApp, (5)Spy.Danabot.D, Spy.Golroted "name.exe" y (3)Trojan.Qbot "amlby.exe")





saludos



ms, 13-5-2020

El malware sphinx (esfinge) regresa

$
0
0
El malware Sphinx regresa y tiene como objetivo a EE.UU.



https://i2.wp.com/static2.abc.es/media/historia/2016/02/10/napoleon-egipto-k01F--620x349@abc.jpg?ssl=1



El troyano bancario Zeus Sphinx ha visto un reciente resurgimiento en los Estados Unidos, con algunas modificaciones y usando spam de COVID-19 como señuelo



Los misterios de la Esfinge: ¿un fanático musulmán destruyó la ...

Sphinx resurgió en diciembre pero vio su mayor pico en marzo. Desde abril, se ha visto atacando objetivos estadounidenses con algunos procesos modificados respecto a versiones anteriores. Las principales actualizaciones de la última versión, que recoge las credenciales de los usuarios y otros datos personales de las sesiones de banca online, se encuentran en los aspectos de inyección de procesos y configuración de los bots, según los investigadores.



«Mientras que Sphinx ha sido un tipo de operación intermitente a lo largo de los años, parece que ahora está de nuevo en marcha, con actualizaciones de versiones y nuevas campañas de infección que vuelven a tener como objetivo los bancos norteamericanos«, escribieron Nir Shwarts y Limor Kessem de IBM X-Force Security en un mensaje del lunes.



Persistencia



Para sobrevivir a los reinicios del sistema, Sphinx establece la persistencia añadiendo una clave de ejecución al registro de Windows. En su última iteración, la clave de ejecución depende del formato del payload, que puede venir en ejecutables o en librerías de enlace dinámico (DLL).



Además, Sphinx está diseñado con la capacidad de «enganchar» funciones del navegador.



«Antes de obtener la capacidad de controlar este tipo de funciones, Sphinx tiene que asegurarse de sus operaciones sigilosas en curso en el sistema operativo», explicaron los investigadores. «Lo hace inyectando primero código malicioso en otros procesos«.



Específicamente, Sphinx llama a la función CreateProcessA, que crea un nuevo proceso y su thread principal. Luego, llama a la función WriteProcessMemory para inyectar un payload en el proceso msiexec.exe.



«Esta es otra parte del mecanismo de ocultación del malware, ya que msiexec.exe suele representar el nombre de un proceso legítimo de Windows Installer que se encarga de la instalación y el almacenamiento».



A continuación, Sphinx cambia el punto de ejecución del proceso objetivo para empezar desde la carga útil inyectada, usando las funciones GetThreadContext y SetThreadContext.



«GetThreadContext se utiliza para obtener el puntero de instrucción actual del proceso remoto», según Shwarts y Kessem. «SetThreadContext se utiliza para establecer el puntero de instrucción del proceso remoto». Ese puntero de instrucciones dicta el siguiente proceso.



Su pasado



Visto por primera vez en agosto de 2015, Sphinx es un malware modular basado en el código fuente filtrado del troyano bancario Zeus, explicaron los investigadores. Al igual que otros troyanos bancarios, la capacidad principal de Sphinx es recoger credenciales de cuentas en línea para sitios de banca en línea (y algunos otros servicios). Cuando los usuarios infectados aterrizan en un portal de banca en línea, Sphinx obtiene dinámicamente inyecciones web de su servidor de comando y control (C2) para modificar la página que el usuario ve, de modo que la información que el usuario introduce en los campos de inicio de sesión se envía a los ciberdelincuentes.



«A lo largo de los años, Sphinx ha estado en diferentes manos, ofrecido inicialmente como mercancía en los foros clandestinos y luego se sospecha que ha sido operado por varias bandas cerradas», explicaron Shwarts y Kessem. «Después de un largo paréntesis, este malware comenzó a intensificar las campañas de ataque«.



«Aunque es menos común que troyanos como TrickBot, por ejemplo, el ADN de Zeus de Sphinx ha sido un facilitador constante del fraude bancario en línea», según Shwarts y Kessem. «Las instituciones financieras deben contar con su regreso y extensión a nuevas víctimas en medio de la pandemia actual».









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/el-malware-sphinx-regresa-y-tiene-como-objetivo-a-ee-uu.html

K7 total, kaspersky y mcafee son los antivirus que menos recursos consumen

$
0
0
K7 Total, Kaspersky y McAfee son los antivirus que menos recursos consumen



https://www.mejorantiviruscomparado.com/assets/img/uploads/product/logo/independent_antivirus_test_labs.png



Los antivirus han evolucionado mucho en los últimos años y mejorando para tener un impacto mínimo, siempre que sea posible. La compañía AV-Comparatives ha probado los 17 antivirus más populares y suites de seguridad más comunes. Tras esto ha implementado una serie de test sobre el rendimiento del sistema, incluyendo la descarga, descompresión de archivos, instalación y desinstalación de aplicaciones, navegación web y PCMark.



Estos test realizados han sido bastante estrictos y nos dejan ver cuáles son los que menos recursos del sistema consumen. Cabe destacar que aquí no se ha medido cual ofrece más seguridad, sino cual impacta menos en el rendimiento del sistema. Lo más interesante es que hay algunas soluciones cuyo impacto es mínimo.





Antivirus que menos recursos consumen



Para realizar los test se ha utilizado un sistema basado un procesador Intel Core i3, 4GB de RAM y un SSD no especificado. Respecto al sistema operativo, se ha utilizado la distribución Windows 10 1909 de 64bits. Todo el tiempo ha existido conexión a internet.



K7 Total Security es el antivirus que menor impacto tiene en el rendimiento, con una pérdida de rendimiento del 0.8%. El antivirus Kaspersky está en segunda posición con una pérdida de rendimiento del 2.1%. Tenemos en tercera posición el antivirus McAfee con un impacto del 2.2%.



Siguiendo con el TOP 10, tenemos ESET en 4ª posición, Bitdefender en 5ª posición, VIPRE en 6ª posición, Panda en 7ª posición, F-Secure en 8ª posición, NortonLifeLock en 9ª posición y cerrando el top tenemos el AVAST y AVG en la 10ª posición.



Cómo peores antivirus, en cuanto a impacto en el rendimiento, Microsoft Windows Security es el tercero por la cola con un impacto del 22.8%. Sigue G DATA con un impacto del 23.8% y Trend Micro con un impacto del 25.5%.









Ver a información original al respecto en Fuente>

https://hardwaresfera.com/noticias/software/antivirus-k7-total-kaspersky-macafee-menos-recursos/

Actualiza windows: los nuevos parches corrigen 111 vulnerabilidades

$
0
0
Actualiza Windows: los nuevos parches corrigen 111 vulnerabilidades



Patch Mayo 2020 Windows



Como la mayoría de vosotros ya sabréis, en estos momentos estamos a la espera de la llegada de la primera actualización de características de Windows 10 de este año. En concreto nos referimos a la May 2020 Update o también conocida como versión 2004.



Esta es una actualización muy esperada por muchos en todo el mundo debido a la gran cantidad de novedades que traerá consigo. Si tenemos en cuenta que la más reciente fue considerada más un Service Pack que una actualización de características, la espera de la May 2020 se hace más intensa.



Pero mientras estamos a la espera, se estima que la actualización llegue entre el 26 y el 28 de este mes, la firma no falta a su cita mensual. Con esto nos referimos al reciente lanzamiento de los parches pertenecientes al Martes de parches de Microsoft del mes de mayo de 2020. Esto es algo que acabada de suceder hace solo unas horas y de los que os hablaremos a continuación.



Windows recibe los parches de mayo a la espera de la 2004



Pues bien, para que os hagáis una idea inicial de la importancia de estos parches de seguridad, decir que en este caso los de Redmond corrigen un total de 111 vulnerabilidades. Al mismo tiempo diremos que 13 de ellas han sido consideradas como críticas, por lo que se recomienda su instalación cuanto antes. En primer lugar, la actualización acumulativa para Windows 10 versiones 1903 y 1909 es la KB4556799.



Parches mayo 2020



Hay que tener en cuenta que los parches de este mes se centran en la corrección de vulnerabilidades. Estas afectan a elementos del sistema de la importancia de del WSL, Microsoft Edge, Windows Media, el kernel de Windows, etc. A su vez se mejora la seguridad cuando se utilizan dispositivos de entrada como el ratón, el teclado o el lápiz óptico. Estas mejoras también afectan a la verificación de nombres de usuario y contraseñas, así como la seguridad al usar la Xbox.



También se han cubierto diversas operaciones básicas del propio sistema operativo, y se introducen mejoras a la hora de almacenar y administrar archivos.



Correcciones y mejoras en versiones más antiguas

Por su parte, Windows 10 versión 1809, recibe este mes el parche de seguridad KB4551853 con prácticamente las mismas correcciones indicadas en el caso anterior. Estas se dirigen a los dispositivos de entrada, la verificación de credenciales, además de los navegadores de la firma. Y lo mismo sucede con Windows 10 versión 1803, que en este caso recibe el parche KB4556807 con las mejoras y correcciones comentadas con anterioridad.



Instalar los nuevos parches manualmente



Una vez vistas las actualizaciones que llegan este mes de mayo a nuestros equipos con Windows 10 en este Patch Tuesday, os diremos cómo podéis instalarlos. En primer lugar os diremos que los más habitual es que estas actualizaciones comentadas nos lleguen a través de la funcionalidad de Windows Update.



Pero esto no siempre sucede así, ya que por la razón que puede haber algún problema en el proceso, por lo que a veces esto es algo que falla. En ese caso, no tenemos por lo que preocuparnos, ya que disponemos de una forma alternativa para que podamos instalar todo ello nosotros mismos. Por tanto a continuación os vamos a dejar los enlaces oficiales de descarga de los mismos desde el catálogo de Microsoft. Esto os permitirá llevar a cabo el proceso de descarga e instalación, vosotros mismos a mano.



KB4556799 Windows 10 versión 1909 y 1903

KB4551853 Windows 10 versión 1809

KB4556807 Windows 10 versión 1803







Ver información original al respecto en Fuente>

Nueva version de utilidad elistara 43.48

$
0
0
Para control y eliminación de nuevas variantes de malware recibidas paa su analisis, hemos desarrollado la nueva versión 43.48 del ElistarA de hoy







ElistarA







---v43.48-(14 de Mayo del 2020) (Muestras de (6)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.WLanService, Ransom.Crypted "*.exe", Spy.Zbot.ALG "cen.exe" y (4)Trojan.Qbot "amlby.exe")











saludos



ms, 14-5-2020

El último parche de windows 10 vuelve fallar; cómo solucionarlo

$
0
0
El último parche de Windows 10 vuelve fallar; cómo solucionarlo



https://www.softzone.es/app/uploads-softzone.es/2020/05/Fallo-Windows.jpg



Fallo Windows KB4556799



A principios de esta misma semana, como os informamos puntualmente, Microsoft lanzó su paquete de parches de seguridad más reciente. Este es el correspondiente al Patch Tuesday del mes de mayo 2020 para Windows, donde se corrigieron un total de 111 vulnerabilidades.



Como sucede con las casi constantes actualizaciones, de mayor o menor calado, que la misma firma envía para su sistema operativo, muchos se lanzaron a su instalación. De hecho este es precisamente el movimiento que los de Redmond nos recomiendan llevar a cabo cada vez que lanzan un nuevo parche o actualización. Pero con el paso de los años, muchos otros usuarios se han vuelto más precavidos y prefieren esperar unos días antes de instalar nada.



Siguen los problemas con las últimas actualizaciones de Windows

Como os podréis imaginar, la principal razón de todo ello se debe a los constantes problemas que estos lanzamientos provocan en diversos equipos en todo el mundo. Por mucho que los de Redmond intentan solventar todo ello, uno de sus mayores hándicap, parece que no dan con la tecla correcta en este sentido. Pues bien, os contamos todo esto porque parece que, de nuevo, la historia se repite.



En concreto en este caso el fallo viene dado con el último parche de seguridad enviado para los equipos con Windows 10 1903 y 1909, el KB4556799. Como se está empezando a leer en las últimas horas en diversos foros, algunos usuarios experimentan fallos en su instalación. Así, por lo que se está sabiendo en estos instantes, al intentar instalar la mencionada actualización acumulativa en sus equipos, el proceso no puede completarse con éxito. En su lugar el sistema devuelve el error 0x800f0988, tras lo cual la instalación se suspende.



https://www.softzone.es/app/uploads-softzone.es/2020/05/Actualizacion-KB4556799.jpg



Actualización KB4556799 fallo



Eso sí, hay que tener en cuenta que por el momento esto es algo que está sucediendo en un número limitado de equipos. Pero claro, como ya tenemos experiencia en estos sucesos, lo más probable es que el fallo poco a poco se vaya extendiendo con el paso de los días. Y es que algo similar no es la primera vez que sucede, ni desafortunadamente creemos que vaya a ser la última.



Cómo solucionar el fallo de la KB4556799

Al mismo tiempo, algunos de los afectados ya han comenzado a publicar posibles soluciones temporales a todo ello, al menos hasta que Microsoft lo arregle de manera oficial. Por ejemplo, podemos abrir una ventana del Símbolo del sistema desde el comando regedit, eso sí, con permisos de administrador.



Desde aquí lo que vamos a intentar es ejecutar el comando SFC, por lo que en esa ventana tecleamos lo siguiente: sfc /scannow. A continuación, una vez que el escaneo se complete, reiniciamos el equipo. Tras ello volvemos, como en el caso anterior, a abrir una ventana CMD con permisos de administrador. A continuación hacemos uso de los tres comandos que os vamos a mostrar:



DISM /Online /Cleanup-Image /CheckHealth

DISM /Online /Cleanup-Image /ScanHealth

DISM /Online /Cleanup-Image /RestoreHealth



Estos nos servirán para hacer una comprobación del estado del propio equipo. Una vez se hayan finalizado, volvemos a reiniciar el equipo para ver si ya podemos instalar la actualización mencionada. En caso contrario, lo mejor será esperar a ver la reacción de la propia Microsoft a este respecto.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/solucionar-error-instalar-kb4556799/

Crean una herramienta capaz de evitar cualquier ransomware

$
0
0
Crean una herramienta capaz de evitar cualquier ransomware



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/detectar-ataques-ransomware.jpg



Nueva herramienta para detectar ataques ransomware



El ransomware es una de las amenazas más presentes que hay hoy en día. Como sabemos, este tipo de malware está diseñado para cifrar los archivos de las víctimas. A cambio los piratas informáticos piden un rescate bancario con el único objetivo de obtener beneficio económico. Esto hace que muchas organizaciones y usuarios particulares se vean obligados a pagar si quieren recuperar sus archivos. El problema es que el software tradicional no siempre es capaz de evitar este problema. Hoy nos hacemos eco de una noticia que informa sobre una nueva herramienta capaz de detectar cualquier ransomware.



Nueva herramienta de SMU para detectar ransomware



No hay duda de que el ransomware es uno de los mayores problemas a los que nos enfrentamos en la red. Puede paralizar una empresa en cuestión de minutos, hacer que cualquier usuario pierda todos sus archivos, poner en jaque a gobiernos… Ahora bien, pese a que tenemos a nuestra disposición muchas herramientas de seguridad, lo cierto es que no siempre son suficientes para detectar este tipo de problemas.



En la mayoría de casos los antivirus solo detectan el ransomware conocido. Esto hace que si el ransomware es nuevo y no se ha utilizado antes no lo puede detectar. Un problema bastante importante.



Ahora desde SMU han diseñado una nueva herramienta que tiene como objetivo detectar cualquier tipo de ransomware. Se basa en sensores. El software en este caso no se basa en información de infecciones previas. Esto hace que si somos víctimas de una nueva variedad de ransomware que busca cifrar nuestros archivos, esta nueva herramienta podría evitarlo.



Desde el grupo de investigadores que ha trabajado en esta herramienta aseguran que con su software serían capaces de detectar lo que se conoce como ransomware de día cero. Es decir, podrían detectar variedades de ransomware que no habían sido vistas anteriormente.



Como decíamos, hasta el momento hay muchos problemas para detectar el ransomware de día cero. Es cierto que hay muchas herramientas como antivirus, pero normalmente solo detectan aquellas variedades conocidas. En este caso podríamos dar un paso hacia una mayor seguridad y según indican sus desarrolladores, esta nueva herramienta sería capaz de detectar el ransomware por encima del 95% de todos los ataques.





https://www.redeszone.net/app/uploads-redeszone.net/2019/12/problema-seguridad-ransomware.jpg

Problema de seguridad del ransomware



Mayor velocidad de análisis



La velocidad también juega un papel fundamental con esta nueva herramienta de SMU. Indican que es capaz de realizar un análisis en el equipo en busca de ransomware a una mayor velocidad que cualquier otra herramienta de seguridad.



Aseguran que los procesos de cifrados no autorizados podrían detectarse en muy poco tiempo y pararlo antes de que puedan bloquear nuestro sistema. El objetivo es evitar que comiencen a cifrar archivos y luego sea demasiado tarde.



El software funciona mediante la búsqueda de pequeños cambios pero distinguibles en ciertos sensores que se encuentran dentro de los equipos para detectar cuándo se están realizando cifrados no autorizados.



Sin duda se trata de una herramienta interesante que una vez esté disponible va a agregar una protección importante para evitar uno de los mayores problemas en la red.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/herramienta-detectar-cualquier-ransomware/

Nueva version de utilidad elistara 43.49

$
0
0
Para control y eliminación de nuevas variantes de malware recibidas para su analisis y elaboración de nueva versión de ElistarA, hemos desarrollado la nueva versión 43.49 del ElistarA de hoy





ElistarA







--v43.49-(15 de Mayo del 2020) (Muestras de (4)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", KeyLogger.Remcos "images.exe", (3)KeyLogger.VBKryjetor "images.exe", Malware.Androm, (2)Malware.SmartClock, Ransom.Zemblax "firefox.exe" y (2)Trojan.Qbot "amlby.exe")







Saludos



ms, 15-5-2020

El malware compfun utiliza códigos de error http como comandos

$
0
0
El malware COMpfun utiliza códigos de error HTTP como comandos



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/03/malware-virus-diferencias.png?w=768&ssl=1



Se ha detectado una nueva variante del troyano de acceso remoto (RAT) COMpfun que utiliza como comandos los códigos de error HTTP que el servidor de control le devuelve.





Esta familia de troyanos de acceso de remoto fue detectada por G-Data en 2014. Kaspersky detecto en 2019 otro troyano que mostraba muchas similitudes a nivel de código con respecto a COMpfun, y que permitía realizar ataques ‘man-in-the-middle’ en conexiones cifradas. Aunque este último fue bautizado como Reductor.



La última versión de COMpfun ha sido descubierta por Kaspersky, e implementa todas las funcionalidades que requiere un RAT. Este malware permite recopilar información sobre la geolocalización y sobre el sistema infectado. En cuanto al robo de información más sensible, el troyano permite registrar las pulsaciones de teclas (keylogger), además de realizar capturas de pantalla.





https://i1.wp.com/www.bleepstatic.com/images/news/u/1109292/2020/COMpfun%20infection%20chain.jpg?ssl=1

COMpfun infection chain

Estrategia de infección. Imagen: Kaspersky



Además de robar información, este malware es capaz de infectar otros dispositivos. Para ello, monitoriza la conexión de dispositivos USB y se propaga en las memorias USB extraibles.



Para la recepción y ejecución de comandos desde el servidor de control, el troyano comprueba los códigos de estado con los que responde el servidor. A continuación una lista de los códigos de estado y la acción que desencadenan:



200: Envío de información recopilada al C2.

402: Indica que se deben utilizar los códigos de estado HTTP como comandos.

422: Desinstalación del troyano.

423: Instalación del troyano (copia los ficheros del troyano y configura el sistema para que sea iniciado al iniciar el equipo)

424: Solicita el envío de información sobre el equipo.

427: Almacenar comando en fichero temporal, descifrar y ejecutar. Junto al código de estado se indica el comando a ejecutar.

428: Propagación a dispositivos USB.

429: Enumerar los recursos de red.

Los atacantes utilizan una aplicación de visados para distribuir su creación, aunque en realidad no se trata de una aplicación de visados, sino de este malware.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/el-malware-compfun-utiliza-codigos-de-error-http-como-comandos.html

Nueva version de utilidad elistara 43.50

$
0
0
Para control y eliminación de nuevas variantes de malware recibidas para su analisis, hemos desarrollado la nueva version de ElistarA 43.50 de hoy:





ElistarA







---v43.50-(18 de Mayo del 2020) (Muestras de (3)BackDoor.NetWired, Backdoor.Tofsee.B "wicvdad", (2)KeyLogger.VBKryjetor, Malware.Androm, (2)Malware.Billowing "csrss.exe", Malware.NewApp, Malware.Spoolsvc y (3)Trojan.Qbot "amlby.exe")







Saludos



ms, 18-5-2020

Firefox ya ha puesto fecha para la muerte definitiva de flash player

$
0
0
Firefox ya ha puesto fecha para la muerte definitiva de Flash Player



https://www.softzone.es/app/uploads-softzone.es/2020/05/Eliminar-Flash.jpg

Eliminar Flash



La seguridad es un elemento clave en todo lo que rodea al software que usamos a diario en nuestros equipos, ya sean móviles o de sobremesa. Esto es algo que, como no podía ser de otro modo, alcanza a los actuales navegadores de Internet, donde entran en juego propuestas como Firefox o Chrome.



Para cuidar de los datos que manejamos en estos y otros programas, sus desarrolladores no paran de implementar mejoras y nuevas funciones. Pero eso no es todo, sino que también deben cuidar de factores externos que pueden poner en peligro esa seguridad y privacidad. Pues bien, os contamos todo esto porque, como seguro que ya habéis escuchado en más de una ocasión, el estándar Flash es uno de esos elementos. Al menos lo ha sido durante muchos años, ya que su uso se acerca al final, como os contamos en el pasado.



El final de uso del estándar Flash, más cerca que nunca



Este es el caso, por ejemplo, de Mozilla, que como está informando ahora, planea eliminar el soporte de Flash en Firefox 84. En concreto esa versión del navegador vería la luz en el próximo mes de diciembre de 2020. De hecho todos los principales desarrolladores de navegadores planean eliminar el soporte de Flash de sus proyectos en 2020. Esto es algo que la mima Adobe anunció acerca de Flash en 2017.



Tras ello, compañías como Google, Microsoft o Mozilla revelaron planes para terminar con el soporte de la tecnología en sus programas. De ese modo Adobe Flash no recibirá más actualizaciones de seguridad a partir de 2021. Para los que no lo sepáis, Firefox utiliza un sistema de plugins para integrar Adobe Flash desde el propio sistema operativo, al navegador web. Por su parte Google Chrome y otros navegadores basados en Chromium se envían con una integración nativa de Flash.





Firefox.jpg">Firefox.jpg" rel="no follow" target="_blank">https://www.softzone.es/app/uploads-softzone.es/2020/05/Seguridad-Firefox.jpg

Seguridad Firefox



Por tanto podríamos decir que el estado actual de Flash en Firefox está desactivado por defecto. Eso sí, los usuarios pueden activarlo en sitios web individuales si lo requieren. De hecho Flash es el único plugin NPAPI que Firefox todavía soporta, ya que el soporte para otros plugins basados en NPAPI como Microsoft Silverlight, ya fue eliminado hace tiempo.



Mozilla eliminará el soporte Flash de Firefox en diciembre



Tal es así que Mozilla actualizó recientemente el calendario de la desaparición de Flash. Así, la firma reveló la versión de Firefox y el mes en que Flash sería eliminado de Firefox. De acuerdo con todo ello, Flash será eliminado en la versión estable de Firefox 84 que Mozilla planea lanzar en diciembre de 2020. Poco antes este mismo soporte será borrado de las builds de prueba del programa, como Firefox Nightly. Esto es algo que sucederá en concreto en octubre de 2020.



Al mismo tiempo los usuarios de Firefox pueden deshabilitar Flash en el navegador ahora mismo, o eliminarlo de Windows 10 por completo. Al hacer esto, también eliminarán el soporte de Flash en Firefox. Y es que a pesar de todo, aunque Mozilla planea eliminar el soporte de Flash en Firefox 84, existe la posibilidad de que estos planes cambien. Pero parece poco probable, considerando que Adobe no distribuirá más actualizaciones de seguridad para Flash en 2021.



Por su parte comentar que Google planea eliminar el soporte de Flash en su programa en enero de 2021 con el lanzamiento de Chrome 88. Así, esto afectará también a otros navegadores web basados en Chromium.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/open-source/firefox-84-fin-flash/

El fbi revela las 10 vulnerabilidades más explotadas en 2020

$
0
0
El FBI revela las 10 vulnerabilidades más explotadas en 2020



https://www.adslzone.net/app/uploads-adslzone.net/2020/05/fbi-alerta.jpg

fbi alerta



Cada año se descubren miles de vulnerabilidades en software y hardware que usamos a diario. En 2019, por ejemplo, se encontraron 12.174 de ellas. La mayoría suelen tener una gravedad media o baja, pero hay más de mil que superaron el 8 de nota en cuanto a gravedad. Y muchas de ellas, a pesar de parchearse por las compañías, siguen utilizándose por hackers durante años. Ahora, el FBI ha publicado una lista de las más usadas por los atacantes.



Así, ha sido la CISA, el FBI y el Gobierno de Estados Unidos quien ha elaborado este listado para que profesionales de ciberseguridad, organizaciones privadas y básicamente cualquier usuario tengan parcheados estos fallos que están explotándose actualmente. La mayoría no son del año pasado, e incluso hay varias de 2017, y una de 2012. Esto demuestra que por mucho que se lancen los parches, los fabricantes tienen que incorporar mecanismos de actualización rápidos y sencillos.



Muchas de estas vulnerabilidades afectan a Microsoft Office, como el sistema de enlazado de objetos (usado en hojas de cálculo), así como a algunas herramientas de soporte para el desarrollo de aplicaciones webs. Tres de las diez vulnerabilidades, todas relacionadas con Office, se utilizan con frecuencia para hackeos contra Estados Unidos de países enemigos como Corea del Norte, China, Rusia o Irán. Estudios realizados en años previos han demostrado que los productos de Microsoft y Adobe son los más hackeados, debido a su gran uso y a sus vulnerabilidades.



https://www.adslzone.net/app/uploads-adslzone.net/2020/04/Office-errores.jpg



El problema de muchas de estas vulnerabilidades que los usuarios no actualizan a las últimas versiones de programas como Office, y siguen usando versiones que ya no tienen soporte como Office 2007 o 2010, cuyo SP2 dejará de recibir soporte el 13 de octubre de 2020. Así, el listado de las vulnerabilidades más explotadas entre 2016 y 2019 son:



CVE-2017-11882: Microsoft Office Memory Corruption Vulnerability

Permite a un atacante ejecutar código arbitrario al poder corromper la memoria del programa. Esta vulnerabilidad afecta a Microsoft Office 2007 SP3/2010 SP2/2013 y SP1/2016. Suele usarse con los malwares Loki, FormBook y Pony/FAREIT. Con tener los parches de Office al día estamos protegidos. Es muy usada por China, Irán, Corea del Norte y Rusia.



CVE-2017-0199: Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API

Permite ejecutar código arbitrario con un documento modificado. Esta vulnerabilidad afecta a Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016, Vista SP2, Server 2008 SP2, Windows 7 SP1 y Windows 8.1, y se usa en los malwares FINSPY, LATENTBOT, Dridex. Con estar al día de actualizaciones estamos protegidos. Es muy usada por China, Irán, Corea del Norte y Rusia.



CVE-2017-5638: Apache Struts 2 Vulnerability Leads to Remote Code Execution

Permite a un atacante ejecutar comandos arbitrarios mediante un documento, contenido o encabezado HTTP modificados. Esta vulnerabilidad afecta a las versiones de Apache Struts 2.2.3.x previas a 2.3.32 y a las 2.5.x previas a 2.5.10.1. Se usa normalmente con el malware JexBoss. La mitigación es tan simple como actualización a Struts 2.3.32 o Struts 2.5.10.1.



CVE-2012-0158: MSCOMCTL.OCX RCE Vulnerability

Permite ejecutar código arbitrario mediante una web, documento de office o archivo .rtf que permita ejecutar el código que active la corrupción. La vulnerabilidad afecta a Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, y 2009 Gold y R2; Visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0. Está asociada con el malware Dridex, y con tener actualizados los componentes a la última versión, estamos protegidos. Es muy usada por China, Irán, Corea del Norte y Rusia.



CVE-2019-0604: Microsoft SharePoint Remote Code Execution Vulnerability

Permite ejecutar código arbitrario cuando el software no consigue comprobar la fuente de una aplicación. Afecta a Microsoft SharePoint, y suele ser usado en el malware China Chopper. Con actualizar a la última versión se está protegido.



CVE-2017-0143: Windows SMB Remote Code Execution Vulnerability

Permite realizar ataques remotos para ejecutar código arbitrario mediante paquetes modificados, usados mucho para llevar a cabo ataques de ransomware e infectar redes enteras mediante SMB. Afecta a Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; y Windows 10 Gold, 1511, y 1607; y Windows Server 2016. Suele usarse con los conocidos EternalSynergy y EternalBlue.



CVE-2018-4878: Adobe Flash Player Remote Code Execution Vulnerability

Permite ejecutar código arbitrario a través de Flash por un fallo a la hora de gestionar contenido multimedia mediante el SDK Primetime. Afecta a las versiones anteriores de Adobe Flash Player 28.0.0.161, y suele usarse con el malware DOGCALL. Con parchear a la última versión, o desinstalarlo, estamos protegidos. Ha sido usado por Corea del Norte contra Corea del Sur.



CVE-2017-8759: .NET Framework Remote Code Execution Vulnerability

Permite ejecutar código remoto a través de un documento malicioso o una aplicación. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 y 4.7, y suele usarse con los malware FINSPY, FinFisher y WingBird. Con actualizar estamos protegidos.



CVE-2015-1641: Microsoft Office Memory Corruption Vulnerability

Permite a un atacante remoto ejecutar código arbitrario mediante un documento RTF modificado. Afecta a Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word for Mac 2011, Office Compatibility Pack SP3, Word Automation Services on SharePoint Server 2010 SP2 y2013 SP1, y Office Web Apps Server 2010 SP2 y 2013 SP1. Suele usarse en los malwares Toshliph, UWarrior, y con actualizar Office a la última versión, estamos protegidos.



CVE-2018-7600: Drupal Remote Code Execution Vulnerability

Permite ejecutar código arbitrario en múltiples subsistemas con configuraciones de módules comunes o por defecto. Afecta a las versiones anteriores de Drupal 7.58, 8.3.9, 8.4.6 y 8.5.1, y suele usarse con el malware Kitty. Hay que actualizar a las versiones de Drupal 7 u 8 para protegerse.



Otras vulnerabilidades

Además de esas, en 2020 también hay otras dos vulnerabilidades que están detectando mucho, las cuales atacan redes VPN. La primera, CVE-2019-19781, consiste en una ejecución de código arbitrario en herramientas de VPN de Citrix. La segunda, CVE-2019-11510, afecta a los servidores VPN de Pulse Secure, permitiendo leer archivos a un atacante. En ambos cosas, con instalar la versión más reciente se está protegido.



El FBI alerta también de que este año también han aparecido vulnerabilidades relacionadas con el trabajo remoto en plataformas como Zoom y en otras implementaciones de red a la hora de usar servicios como Office 365. Al haber tenido que desplegar rápidamente estos sistemas de acceso remoto, muchos de ellos tienen vulnerabilidades.



Como vemos, es muy importante que todo el software que usemos esté actualizado siempre a la última versión. Por pequeño que sea el programa o app, puede suponer una vía de entrada a hackers de cualquier parte, los cuales buscan puertas de entrada a sistemas para ejecutar código de manera arbitraria que les permita tomar el control de ordenadores o redes enteras para robar información o generar todo tipo de inconvenientes.







Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/vulnerabilidades-mas-explotadas-2020/

Nueva version utilidad elistara 43.51

$
0
0
Para control y eliminación denuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.51 del ElistarA de hoy





ElistarA









---v43.51-(19 de Mayo del 2020) (Muestras de (6)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", KeyLogger.VBKryjetor, (3)Malware.Androm, Malware.DHCPMon, (2)Malware.Foisdiu, Malware.SrvDir "server.exe" y (2)Trojan.Qbot "amlby.exe")







saludos





ms, 19-5-2020

Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje

$
0
0
Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje





https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/05/close-up-of-telephone-booth-257736.jpg?resize=2048%2C1363&ssl=1



Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Los investigadores señalan que el conjunto de herramientas que supone este malware se encuentra en fase de desarrollo, y que sus vectores de distribución están siendo aun perfeccionados. La hipótesis se ve reforzada por el hecho de que son todavía pocas las víctimas de este malware, aunque esto último bien podría deberse a que los objetivos de Ramsay son muy específicos, encontrándose, como se ha señalado previamente, en redes aisladas.





Ramsay ha sido asociado al grupo Darkhotel. Dicho grupo es conocido por haber realizado operaciones de ciberespionaje (se presume que desde 2004 aproximadamente) contra entidades gubernamentales de China y Japón.



Redes aisladas



Antes de comenzar con el análisis en profundidad del malware y su funcionamiento, cabe realizar un breve apunte sobre qué son las redes aisladas.



Dichos espacios, también conocidos como «pared de aire» son una medida de seguridad en la red empleadas en las computadoras para garantizar que la red informática sobre la que se aplica esté físicamente aislada de redes que no sean seguras, como podría ser la Internet pública o una red local no segura.



Los ordenadores que se encuentran dentro de estos espacios se encuentran aislados de las redes que no son seguras, es decir, no están directamente conectados a Internet ni a ningún otro sistema que lo esté. Como se ha mencionado en el párrafo anterior, un ordenador que verdaderamente pertenece a un espacio de aire está aislado también físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).



Vectores de ataque



Los vectores de ataque de Ramsay se pueden dividir en tres grupos diferentes, los cuales se pueden observar en la siguiente imagen:





Fuente: WeLiveSecurity – ESET

1. Resumen de las versiones de Ramsay

Archivos maliciosos en la versión 1 de Ramsay



Los vectores de ataque de esta versión son documentos que se aprovechan de la vulnerabilidad identificada con el código CVE-2017-0199, utilizada para descargar una versión más antigua de Ramsay.



Este documento proporciona un Script Visual Basic (VBS, por sus siglas en inglés) inicial, mostrado en la captura de pantalla que se observa a continuación. VBS es identificado con el nombre OfficeTemporary.sct, el cual extraerá la instancia de Ramsay del cuerpo del documento, enmascarándola dándole formato JPG tras lo que se esconde un ejecutable codificado en base64 después de la cabecera JPG.





Fuente: WeLiveSecurity – ESET

Tabla 1. Capa del objeto OLE que se encuentra dentro del archivo RTF de la versión 1 de Ramsay

La instancia de Ramsay proporcionada por este documento es implementada de manera mucho menos compleja que las versiones posteriores del malware, así como también carece de la mayoría de las funcionalidades más avanzadas que se encuentran en las versiones actualizadas.



Los investigadores también encontraron varias instancias de dichos documentos en sandboxes públicas. Los documentos contenían la palabra «test» en sus nombres («access_test.docx» o «Test.docx»), demostrando así un esfuerzo continuo de los desarrolladores del malware para probar y mejorar este vector de ataque.



La poca complejidad de esta versión de Ramsay hace pensar que los atacantes la están utilizando para funciones de evaluación.



Instalador como señuelo para ejecutar la versión 2.a de Ramsay



Los investigadores encontraron una muestra en VirusTotal de esta versión de Ramsay en forma de instalador de 7zip.



Esta versión muestra técnicas de evasión y persistencias mucho más mejoradas, así como también introduce nuevas características como un distribuidor («Spreader», detallado en una de las secciones posteriores) y un rootkit.



Archivos maliciosos en la versión 2.b de Ramsay



Este vector de ataque proporciona un documento malicioso diferente, el cual se aprovecha de la vulnerabilidad CVE-2017-11882. Dicho documento incluye un instalador de Ramsay nombrado «lmsch.exe«.





Fuente: WeLiveSecurity – ESET

Tabla 2. Capa del objeto OLE que se encuentra dentro del archivo RTF de la versión 2.b de Ramsay

Esta versión de Ramsay se trata de una ligera modificación de la versión 2.a. La diferencia principal es que no hace uso del distribuidor. El resto de componentes tienen la misma funcionalidad que la versión 2.a.



Ejecución de los archivos infectados en el cliente



Tal y como se ha mencionado anteriormente, la versión 2.a de Ramsay contiene un distribuidor utilizado como método de infección, cambiando la estructura de archivos ejecutables no maliciosos que es encuentran en los directorios de red y extraíbles compartidos para así incluir los componentes maliciosos de Ramsay que posteriormente serán ejecutados.



El distribuidor es un componente muy agresivo en cuanto a su mecanismo de propagación, y cualquier archivo ejecutable que se encuentre entre los objetivos del distribuidor serán objeto de infección.



Basándose en los indicadores de tiempo de los componentes de las diferentes versiones de Ramsay analizadas, los investigadores de ESET han construido una línea temporal del malware:





Fuente: WeLiveSecurity – ESET

Estimación de la línea de tiempo de las diferentes versiones de Ramsay

Se cree que Ramsay está en desarrollo desde 2019, con la posibilidad de que actualmente existan dos versiones a medida basadas en la configuración de diferentes objetivos.



Mecanismos de persistencia



Según qué versión, Ramsay implementa diferentes mecanismos de persistencia de complejidad variada. Algunos de dichos mecanismos se describen a continuación:



Clave de registro AppInit DLL: el sistema operativo de Windows permite cargar DLLs personalizadas en el espacio de dirección de los procesos de casi todas las aplicaciones mediante la clave de registro AppInit DLL. Esta técnica que no resulta muy compleja se implementa en las versiones más antiguas de Ramsay y también es común en otras familias de malware.

Tarea programada vía COM API: las tareas programadas permiten a los administradores ejecutar tareas o «trabajos» en momentos determinados en lugar de hacerlo cada vez que se inicia el sistema o el usuario inicia sesión. Esta característica puede ser implementada mediante Windows COM API, algo que ha sido personalizado en la primera versión de Ramsay. Basándose en la alta similitud, es muy probable que Ramsay se adaptase a partir del código fuente disponible de Carberp.

Hijacking de Phantom DLL: las versiones más recientes de Ramsay muestran un aumento de complejidad en sus técnicas de persistencia, las cuales a veces incluyen una funcionalidad que permite el secuestro de la DLL Phantom. El secuestro de esta DLL se aprovecha del hecho de que muchas aplicaciones de Windows usan dependencias obsoletas que no son estrictamente necesarias para su funcionamiento, permitiendo así la posibilidad de ejecutar versiones maliciosas de dicha dependencias. En el caso de Ramsay, existen dos objetivos al ejecutar esta técnica: secuestro de la DLL msfte.dll de WSearch (Windows Search) y secuestro de una dependencia de Oracle (oci.dll) en el servicio MSDTC (Microsoft Distributed Transaction Coordinator):



Fuente: WeLiveSecurity – ESET

3. Secuestro de la DLL msfte.dll de Microsoft Search Service



Fuente: WeLiveSecurity – ESET

4. Secuestro de la dependencia oci.dll del servicio MSDTC

Esta técnica de persistencia es muy versátil y permite a las instancias de Ramsay distribuidas como DLL fragmentarse en diferentes secciones, implementando diferentes funcionalidades personalizadas según el proceso donde serán cargadas. Además, el uso de esta técnica hace que la detección sea más difícil ya que la carga de estas DLLs en sus respectivos procesos/servicios no siempre generan una alerta.



Funciones



La arquitectura de Ramsay proporciona una serie de funciones que son monitorizadas mediante un mecanismo de inicio de sesión, el cual se pretende que ayude a los operadores a proveer un feed de inteligencia práctica para llevar a cabo procesos de exfiltración, control, y acciones de movimiento lateral, así como a proveer estadísticas generales sobre el comportamiento y el sistema de cada uno de los objetivos comprometidos. La puesta en marcha de estas acciones es posible gracias a las siguientes funcionalidades:



Recolección de archivos y almacenamiento encubierto

La intención principal de Ramsay es recolectar todos los documentos de Microsoft Word que se encuentran dentro del sistema comprometido. En la siguiente imagen se muestra un resumen de las etapas de recolección:





Fuente: WeLiveSecurity – ESET

5. Mecanismo de recolección de documentos

Los documentos de Word serán, en primer lugar, recolectados y almacenados en un directorio de colección preliminar. La localización de este directorio variará según la versión de Ramsay. Dos de los directorios observados por los investigadores de ESET son:



%APPDATA%\Microsoft\UserSetting

-%APPDATA%\Microsoft\UserSetting\MediaCache

Dependiendo de la versión de Ramsay, la recolección de archivos se restringirá o no al disco local o también se buscarán documentos adicionales en otras localizaciones como en directorios de red o dispositivos extraíbles.





Fuente: WeLiveSecurity – ESET

6. Procedimiento para escanear dispositivos extraíbles para la recolección de archivos



Fuente: WeLiveSecurity – ESET

7. Procedimiento para escanear dispositivos extraíbles para la recolección de archivos

Los documentos encontrados son cifrados usando el algoritmo RC4. La clave RC4 usada para cifrar cada archivo será un hash MD5 de una secuencia de 16 bytes generada de manera aleatoria, y 16 bytes incluidos en la muestra del malware. Los primeros 16 bytes del buffer donde se encontrará el archivo cifrado se corresponderá con la clave RC4 utilizada:





Fuente: WeLiveSecurity – ESET

8. Resultado de la generación de la clave RC4 y almacenamiento

Los archivos obtenidos y almacenados en el directorio de colección preliminar se comprimen utilizando la instancia de WinRAR proporcionada por el instalador de Ramsay. El archivo comprimido se almacena en el mismo directorio y luego genera un contenedor:





Fuente: WeLiveSecurity – ESET

9. Resultado de la generación del contenedor

El valor al principio del archivo observado en la imagen anterior, junto a un identificador único global del perfil del hardware (Hardware Profile GUID) muestran un identificador del dispositivo de la víctima; una capa de cifrado XOR adicional será aplicada para generar el archivo comprimido.





Fuente: WeLiveSecurity – ESET

10. Estructura del contenedor de Ramsay

Ramsay implementa un método descentralizado para almacenar estos objetos en el sistema de archivos de la víctima utilizando ‘hooks’ en dos funciones de la API de Windows: WriteFile y CloseHandle.



El propósito principal de WriteFile es guardar el archivo obtenido para escribir e instalar el siguiente ‘hook’ en CloseHandle. El procedimiento de CloseHandle comprobará si el nombre del archivo tiene una extensión .doc; siendo ese el caso, se añadirá al documento el objeto contenedor de Ramsay seguido de un stream de 1024 bytes que denotan el footer del documento Word.



Esto se hace como medida de evasión para esconder el objeto incluido en el nombre del documento a la vista del ojo humano:





Fuente: WeLiveSecurity – ESET

11. Resultado del código usado para añadir el footer del documento Word al final del documento objetivo

Los contenedores añadidos a los documentos Word se marcarán para evitar que el mismo objeto se añada dos veces a un mismo documento, y todo lo existente en el directorio de almacenamiento preliminar se eliminará para generar un nuevo objeto en intervalos.



A pesar de que los documentos afectados serán modificados, esto no afectará a su integridad; cada documento de Word afectado permanece totalmente operativo después de que se le añada el objeto correspondiente.



La exfiltración se hace mediante un componente externo que los investigadores de ESET no han sido capaces de recuperar. Sin embargo, indican que, basándose en la metodología descentralizada de Ramsay a la hora de almacenar los documentos obtenidos, se cree que dicho componente podría escanear el sistema de archivos de la víctima para buscar los valores correspondientes del contenedor de Ramsay, y así identificar dónde se encuentran los documentos que hay exfiltrar.



Ejecución de comandos

A diferencia de los malwares más convencionales, Ramsay no basa sus comunicaciones en un protocolo de red de C&C, así como tampoco hace ningún intento para conectarse a un host remoto para establecer comunicación. El protocolo de control de Ramsay hace uso de una filosofía de descentralización.



Ramsay escanea los directorios de red y los dispositivos extraíbles (excluyendo A: y B:, normalmente reservados para disquetes) para encontrar archivos de control. Primero, Ramsay busca documentos de Word y, en versiones más recientes, archivos PDF y ZIP:





Fuente: WeLiveSecurity – ESET

12. Resultado del proceso de escaneo para encontrar archivos de control

Ramsay busca cualquiera de los dos Hardware Profile GUID codificados. Uno de estos GUID es incluido mientras que el otro se genera dinámicamente basándose en el equipo comprometido. Si alguno de los identificadores es encontrado, se intentará parsear la firma de un comando.





Fuente: WeLiveSecurity – ESET

13. Proceso para parsear el archivo de control

La búsqueda de estos dos GUID implica que los documentos de control de Ramsay pueden ser personalizados para conseguir ser indiferente a la víctima, siendo así capaz de ejecutar el mismo documento de control en diferentes equipos haciendo uso de un GUID «global» dentro de los documentos de control. Por otro lado, los documentos de control pueden ser personalizados incluyendo un GUID específico para ser distribuido exclusivamente en un equipo particular. Este indicador de la implementación del protocolo de control de Ramsay indica que su contraparte en el backend podría estar automatizada.



El protocolo de control de Ramsay soporta tres tipos de comandos:





Fuente: WeLiveSecurity – ESET

Tabla 3. Comando de control de Ramsay

Distribución

El ejecutable de distribución intentará escanear directorios de red y dispositivos extraíbles, excepto A: y B:, como se indicó anteriormente.





Fuente: WeLiveSecurity – ESET

14. Resultado de la rutina de escaneo del distribuidor

Es importante mencionar que hay una correlación entre los dispositivos escaneados para el proceso de propagación y la recolección de documentos de control. Esto determina la relación entre las capacidades de distribución y control, mostrando cómo los operadores de Ramsay hacen uso del framework para llevar a cabo movimientos laterales, lo que indica la probabilidad de que este framework haya sido desarrollado para operar en las redes aisladas.



La técnica de propagación consiste principalmente en la infección de un archivo para generar ejecutables cuya estructura sea similar a los instaladores señuelo de Ramsay para cada ejecutable que sea accesible dentro de los dispositivos objetivo. El siguiente diagrama ilustra los cambios realizados a los ejecutables objetivo después de que la infección haya tenido lugar, y cómo estos componentes interactúan durante la ejecución:





Fuente: WeLiveSecurity – ESET

15. Cambios en la estructura de los archivos durante la infección y la ejecución

Todos los objetos involucrados en la etapa de infección se encuentran, bien dentro del contexto del distribuidor, o son recuperados previamente por otro componente de Ramsay. Algunos de los objetos se parsean por los siguientes tokens:





Fuente: WeLiveSecurity – ESET

16. Resultado de los tokens usados para buscar diferentes objetos dentro del contexto del distribuidor

Después de que un archivo haya sido infectado, será marcado con un token al final del documento para proporcionar al distribuidor un identificador que evite situaciones de redundancia.



Además, algunos de los componentes de Ramsay han implementado un escaner de red para descubrir equipos dentro de la subnet del host comprometido, por si alguno de ellos está afectado por la vulnerabilidad EternalBlue SMBv1. Esta información se encontrará en los logs recolectados por Ramsay y puede ser utilizada por los operadores para, más adelante, llevar a cabo movimientos laterales en la red mediante diferentes canales.



Aspectos adicionales



El distribuidor de la versión 2.a de Ramsay reutilizaba una serie de tokens vistos anteriormente en la backdoor Retro de Darkhotel. Dichos tokens se pueden observar en la siguiente imagen.





Fuente: WeLiveSecurity – ESET

17. Resultado de la reutilización de tokens con Retro



Fuente: WeLiveSecurity – ESET

18. Reutilización de los tokens en la personalización de la URL de Retro

Ramsay serializa a las víctimas utilizando la API «GetCurrentHwProfile» para recuperar el GUID del equipo comprometido. Esta funcionalidad también está incluida en Retro. Ambos utilizan el mismo GUID por defecto por si la API falla:





Fuente: WeLiveSecurity – ESET

19. Generación de GUID por Ramsay y Retro

Tanto Ramsay como Retro comparten el mismo algoritmo de codificación para los GUID obtenidos:





Fuente: WeLiveSecurity – ESET

20. Esquema de codificación de GUIDs de Retro y Ramsay

El GUID obtenido mediante GetCurrentHwProfile es específico para el hardware del sistema pero no para el usuario y el equipo en sí. Por lo tanto, es probable que solo con el uso del GUID los operadores se encuentren con duplicados cuya función es serializar a las diferentes víctimas. El propósito de este esquema es generar un GUID con menor probabilidad de ser duplicado, añadiéndole para ello la dirección del adaptador de ethernet de la máquina. Esto significa que Retro y Ramsay comparten el mismo esquema para generar identificadores únicos.



También se encontraron similaridades en la forma en la que Ramsay y Retro almacenan algunos de los archivos de log, compartiendo una estructura de nombramiento parecida de los archivos:





Fuente: WeLiveSecurity – ESET

21. Nombrado de los archivos por Ramsay y Retro

Es importante destacar que entre las técnicas documentadas de Retro, esta backdoor hace uso de msfte.dll, oci.dll y lame_enc.dll, así como del secuestro de la DLL Phantom. Como ya se ha indicado, Ramsay también utiliza esta técnica en algunas de sus versiones, usando asimismo msfte.dll y oci.dll.



Además, los investigadores también observaron similaridades en cuanto a las herramientas de código abierto utilizadas por Ramsay y Retro, como UACMe para la escalada de privilegios e ImprovedReflectiveDLLInjection para ejecutar algunos de los componentes.



Finalmente, se observaron metadatos del lenguaje coreano dentro de los documentos maliciosos usados por Ramsay, lo cual señala un posible uso de plantillas en coreano.



Conclusiones



Basándose en las diferentes instancias del framework, se puede decir que Ramsay ha pasado por diferentes etapas de desarrollo, indicando un incremento progresivo en el número y la complejidad de sus funcionalidades. Los desarrolladores a cargo de los vectores de ataque parecen estar probando nuevas técnicas de aproximación como lo son exploits antiguos para vulnerabilidades de Word datadas de 2017, así como la ejecución de aplicaciones afectadas por troyanos.



Esto podría significar que los desarrolladores poseen un conocimiento previo del entorno de las víctimas y están personalizando los vectores de ataque que serían exitosos en los equipos objetivo sin conllevar un uso innecesario de recursos adicionales.



Algunas de las etapas del framework de Ramsay todavía están siendo evaluadas, lo cual podría explicar la escasa visibilidad de las víctimas, teniendo en cuenta que los objetivos de Ramsay se pueden encontrar en redes aisladas, lo que también podría impactar a dicha visibilidad.





Fuente: WeLiveSecurity – ESET







Ver informaciòn original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/ramsay-el-malware-que-se-aprovecha-de-las-redes-aisladas-para-realizar-labores-de-ciberespionaje.html

Comprometidos varios supercomputadores europeos para el minado de criptomonedas

$
0
0
Comprometidos varios supercomputadores europeos para el minado de criptomonedas



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/05/archer_supercomputer.jpeg?w=1024&ssl=1





Alrededor de una docena de supercomputadores de diferentes instituciones de investigación europeas han sido hackeados en un misterioso ciberataque.





Los supercomputadores infectados permitían a investigadores de diversos campos realizar sus investigaciones. Se han detectado infectados en Alemania, Reino Unido y Suiza.



Se ha comprobado que algunas de las infecciones se realizaron en enero de este año, aunque hasta hace unos días no fueron detectadas.



El pasado lunes se realizaron las primeras notificaciones de ataques a varios clusters de Alemania y Reino Unido, que fueron desactivados debido al ataque. En las notificaciones enviadas a los investigadores, se les indicaba que no podrían iniciar sesión en los sistemas ni añadir nuevas tareas para la realización de cómputos, sin embargo, todas las tareas ya enviadas si que se realizarían.



También se ha notificado que se eliminarán las claves SSH y contraseñas utilizadas hasta el momento, por lo que los usuarios deberán generar nuevas claves y contraseñas para volver a acceder a los ordenadores.



El proyecto ‘Baden-Württemberg High Performance Computing’ de Alemania informó ese mismo día de un incidente de seguridad que dejó sin servicio cinco de sus clusters.



El jueves fue el centro de supercomputación de Leibniz el que alertó de un problema en sus ordenadores de alto rendimiento debido a un incidente de seguridad. Durante el fin de semana se registraron ciberataques en al menos nueve centros de supercomputación más.



Los atacantes accedieron utilizando credenciales SSH comprometidas, y el principal objetivo era utilizar las grandes capacidades de cálculo de los ordenadores para minar Monero. Aunque algunas de las máquinas comprometidos se utilizaron como servidor proxy para conectar al servidor de minado.









Ver informaciòn original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/comprometidos-varios-supercomputadores-europeos-para-el-minado-de-criptomonedas.html

Nueva version utilidad elistara 43.52

$
0
0
Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.52 del ElistarA de hoy







ElistarA









---v43.52-(20 de Mayo del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (3)BackDoor.NetWired, (4)KeyLogger.Ekstak "*.exe", Malware.Androm, (2)Spy.Danabot.C, Trojan.Emotet.C "*.exe" y (2)Trojan.Qbot "*.exe")







Saludos





ms, 20-5-2010

Prolock, el ransomware que se une a un troyano

$
0
0
Este nuevo ransomware se une a un troyano existente para atacar



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/nuevo-ransomware-prolock.jpg



Este nuevo ransomware se une a un troyano existente para atacar



Nuevo ransomware ProLock



Son muchas las amenazas que podemos encontrarnos al utilizar dispositivos en la red. Hay muchos tipos de malware que de una u otra forma pueden poner en riesgo nuestra seguridad y privacidad. Uno de ellos es el ransomware, que ha aumentado notablemente en los últimos años. Se trata de un problema que tiene como objetivo cifrar nuestros archivos y pedir posteriormente un rescate a cambio. En este artículo nos hacemos eco de un nuevo ransomware que utiliza un troyano ya existente para atacar.



ProLock, el ransomware que se ha unido a un troyano



ProLock es uno más de los muchos ransomware que por desgracia hay en la red. Como hemos mencionado el objetivo principal de este tipo de amenazas es cifrar los archivos de las víctimas. Posteriormente los ciberdelincuentes piden un rescate a cambio para permitir nuevamente acceder. No obstante hay algunas variedades que también están comenzando a filtrar datos, por ejemplo. Siempre con el objetivo de lucrarse.



Sin embargo ProLock tiene la peculiaridad de haberse asociado con un troyano ya existente. Se trata de QakBot. Este troyano puede brindarle diferentes funciones al ransomware para evitar ser detectado, hacer uso de algunas técnicas añadidas y la eliminación de credenciales.



Este ransomware utiliza técnicas similares a la de otras muchas variedades que podemos encontrar. Sin embargo cuenta con ciertas peculiaridades. ProLock utiliza servidores de protocolo de escritorio remoto (RDP) sin protección con credenciales débiles para infectar a algunas víctimas, una técnica bastante común para los operadores de ransomware (incluidos Nefilim, Nemty, Crysis y SamSam). Sin embargo, los investigadores dijeron que el vector de infección «más interesante» es QakBot.



QakBot es un troyano que en otras ocasiones se aprovechaba del malware Emotet en campañas. Se distribuye generalmente a través del correo electrónico con ataques Phishing, donde incluyen archivos Word maliciosos adjuntos. La víctima tendría que descargar ese archivo que recibe por e-mail y posteriormente habilitar las macros. A partir de ahí, se inicia PowerShell y se usa para descargar y ejecutar la carga útil QakBot desde el servidor de comando y control.



Ahora ProLock se aprovecha del uso de QakBot para utilizar brechas que existan. De esta forma puede lograr ataques más concretos y también tener más éxito. Principalmente utilizan la capacidad para evitar ser detectados.



Variedades de ransomware para robar archivos



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ransomware-robar-archivos.jpg



Cómo evitar ser víctimas de este problema



Podemos evitar ser víctimas de esta amenaza siguiendo las recomendaciones clásicas que siempre mencionamos. Algo fundamental es el sentido común. Es vital no cometer errores a la hora de instalar software, no descargar posibles archivos maliciosos que recibamos por correo electrónico o redes sociales.



También será fundamental contar con herramientas de seguridad. Un buen antivirus puede evitar la entrada de amenazas que comprometa nuestros sistemas. Es importante siempre tener este tipo de programas que nos ayuden a defendernos.



Por último, hemos visto que este tipo de amenazas suelen basarse también en vulnerabilidades que encuentran. Podemos corregir los fallos de seguridad al instalar las últimas actualizaciones y parches que haya disponibles.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/prolock-ransomware-qakbot/

Filtran el kit de exploits ghostdns a un antivirus

$
0
0
Filtran el kit de exploits GhostDNS a un antivirus



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/ghostdns-filtrado.jpg

Filtrado GhostDNS



Cuando hablamos de GhostDNS nos referimos a un kit de explotación que tiene como objetivo atacar routers y cambiar la configuración DNS para usar así solicitudes falsas. De esta forma cuando la víctima navega por Internet puede terminar en páginas modificadas de forma maliciosa que podría ser en realidad un ataque Phishing que busca robar las credenciales y contraseñas. Esta es una de las amenazas que podemos encontrarnos en la red. En este artículo nos hacemos eco de cómo el kit de explotación de GhostDNS se ha filtrado a un antivirus.



Filtran el kit de explotación de GhostDNS a Avast



Concretamente este kit de explotación de GhostDNS ha sido filtrado a Avast. Los analistas recibieron el paquete con los componentes de esta amenaza sin ningún tipo de restricción. Esto significa que lograron tener acceso al código fuente, a las páginas para llevar a cabo ataques Phishing que utiliza, y todo ello comprimido en un archivo RAR. Ese archivo fue subido a una plataforma de intercambio de archivos pero el ciberdelincuente que lo alojó tuvo el descuido de hacerlo sin ningún tipo de cifrado.



Como ese archivo no estaba protegido ejecutaron el antivirus Avast. De esta forma pudieron analizar el archivo con la tecnología de protección web de esta popular herramienta de seguridad. Así lograron activar las detecciones de este kit que ataca routers y pudieron también analizar más detalladamente este malware.



Avast, tras analizar el código fuente del kit de explotación GhostDNS, pudieron confirmar que se trata de una amenaza que se basa en el secuestro de DNS, así como registrar las pulsaciones de teclas para recopilar información confidencial de las víctimas.



Dentro del archivo encontraron dos métodos para atacar el router, EK y BRUT. Para ello en ambos casos requerirían de solicitudes CSRF y poder así cambiar la configuración de DNS en el dispositivo. En el primer caso, EK, el ataque se lleva a cabo desde la red local y es necesario que el usuario haga clic en un enlace malicioso. En el segundo caso, BRUT, se trata de un escáner masivo que busca routers expuestos en Internet de forma pública y los ataca. Esta vez no necesitaría la interacción de la víctima.



Filtran una amenaza de seguridad a Avast



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/avast-filtrado-amenaza.jpg



Más de 60 países



Los investigadores encontraron además que apuntaba a direcciones IP en 69 países diferentes para escanear en busca de dispositivos que pudieran ser accesibles. Ha habido países de América y Europa y también Australia.



Para obtener acceso al dispositivo y cambiar su configuración DNS, una versión nueva se basa en la fuerza bruta. Una vez tienen acceso al dispositivo de destino el malware cambia la configuración DNS para que apunten a los servidores controlados por los atacantes.



En definitiva, este kit de explotación denominado GhostDNS ha quedado expuesto y desde Avast han podido analizar al detalle su funcionamienot. Estamos ante una de las muchas amenazas que podemos encontrarnos en la red y que podría poner en riesgo nuestra privacidad y seguridad. Es fundamental siempre que contemos con herramientas de seguridad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/kit-explotacion-ghostdns-filtrado/
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>