Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas

Científicos hallan virus mortal en ADN humano de la Edad de Bronce

11 mayo 2018
Noticias de Yucatán. Noticias de Hoy

Un equipo de científicos daneses ha encontrado rastros de la hepatitis B en ADN humano que data de la Edad del Bronce, hace unos 4.500 años, informa Science Alert. Según el portal científico, se trata del testimonio más antiguo de la existencia de este virus.
Anteriormente, la evidencia más antigua de hepatitis B encontrada hasta la fecha —anunciada a principios de este año— tenía solo cuatro siglos y medio de antigüedad y fue detectada en los restos de un niño que vivió en la Italia medieval.
El equipo dirigido por el genetista Eske Willerslev, de la Universidad de Copenhague, y sus colaboradores de la Universidad de Cambridge analizaron los genomas de 304 individuos que vivieron hace entre 7.000 y 200 años y encontraron pruebas de infección de hepatitis B en 25 de esos individuos.
La técnica de extracción de genes usada por los científicos ha permitido también revelar que una posible ruta de migración para la devastadora Plaga de Justiniano, que asoló el Imperio bizantino en el siglo VI, originó en Mongolia.

Zoopark, el malware que espía y roba contraseñas de los celulares

07 mayo 2018
Noticias de Yucatán. Noticias de Hoy

ZooPark. Así se llama un malware identificado por Kaspersky Lab que tiene la capacidad de robar contraseñas, fotos, videos y hasta hacer captura de las conversaciones de WhatsApp y Telegram.

Este vulnerabilidad, que fue desarrollada para afectar dispositivos con Android, lleva años evolucionando, según se destaca en el informe de la compañía de seguridad.

Ya hay cuatro generaciones de este malware que, cuando surgió (en 2015), solo podría acceder a los detalles de la cuenta del usuario ya los contactos. Con el paso del tiempo se fue perfeccionando y ahora es capaz de monitorear los datos de navegación, hacer capturas y grabación de pantalla, así como acceder a fotos, videos del teléfono. También puede enviar llamadas y enviar mensajes sin que el usuario se entere.

ZooPark afectó a usuarios en Medio Oriente, en particular en Egipto, Marruecos, Líbano, Jordania e Irán. Según Kaspersky Lab, se trata de un ataque dirigido a ciertos objetivos en particular; aunque por la estructura que tiene la vulnerabilidad, bien podría replicarse en cualquier lugar, sobre todo teniendo en cuenta que hay tantos usuarios con Android en el mundo.

El malware se distribuyó a través de sitios que, tras ser hackeado por los atacantes, redirigen a los visitantes a un sitio que tiene una APK maliciosa.
ZooPark se infiltra en el sistema para espiar al usuario

Una APK es un formato que se usa para distribuir e instalar componentes empaquetados para móviles con sistema operativo Android. En este caso, el malware se esconde en estos paquetes de dato y se instala sin que el usuario.

De todos modos, si se navega por un buscador como Chrome, el usuario recibe una notificación antes de que se descargue información, según se remarca en el informe.

En otros casos, se filtraron en canales de Telegram donde se escondieron a través de falsas aplicaciones que, al ser clic, infectan el dispositivo del usuario. En uno de los ejemplos mencionados, se identificó el malware detrás de una supuesta app para votar en la provincia kurdistán iraní.
"Los investigadores creen que la última versión de ZooPark pudo haber sido comprada a especialistas en herramientas de vigilancia. No sería sorprendente, ya que el mercado para estas herramientas de espionaje está creciendo, volviéndose populares en los gobiernos, en particular en Medio Oriente", se lee en el reporte aunque, por el momento, dicen que no pueden atribuir estos hechos a ningún actor en particular.

Fuente Infobae

Encuentran un nuevo virus gigante en aguas de Hawaii

06 mayo 2018
Noticias de Yucatán. Noticias de Hoy

Un nuevo e inusual virus ha sido detectado en las aguas de Oahu, Hawái (EE.UU.), que infecta a las algas marinas, informa el portal de ciencia EurekAlert!. Científicos de la Universidad de Hawái en Mañoa han estudiado la flora costera y han alertado de que se trata del mayor genoma jamás hallado en un virus que infecta un organismo fotosintético.
Resulta que los humanos no estamos solos en la batalla contra los virus, ya que "hasta el microscópico plancton en el océano está constantemente luchando contra las infecciones virales", aseguró Christopher Schvarcz, director del proyecto. El caso ha llamado especial atención puesto que ese virus es capaz de infectar a organismos que participan en el proceso de fotosíntesis en las plantas.
"La mayoría de los virus son tan pequeños que necesitamos un microscopio electrónico para verlos", comentó Grieg Steward, coautor del estudio, "pero estos gigantes rivalizan en tamaño con las bacterias, y sus genomas a menudo codifican funciones que nunca antes habíamos visto en los virus".
Hay muchos más virus inusuales por ser descubiertos
Gran parte del fitoplancton que crece en el océano todos los días es consumido por muchos de sus habitantes, lo que mantiene a los animales en la red alimenticia marina. Entonces, si las algas están infectadas, el virus se transmite a quienes las consumen, y después, a depredadores más grandes.
"Eso suena mal" ―advierte Steward―, "pero los virus realmente ayudan a mantener el equilibrio en el ecosistema marino. Los mismos se propagan de manera más eficiente a través de poblaciones altamente concentradas, así que, si un tipo de fitoplancton crece más rápido que los demás y comienza a dominar, puede ser derribado hasta niveles inferiores por una infección viral, dando así la oportunidad de prosperar a otras especies".
El virus fue nombrado TetV-1, porque infecta a las algas unicelulares llamadas Tetraselmis. "Las Tetraselmis pueden crecer en concentraciones extraordinariamente altas en las aguas costeras", explica Schvarcz, "convirtiendo el agua de azul claro a un verde intenso".
"Tenemos más para aprender sobre este virus en particular", agregó Steward. En ese sentido, parece seguro que hay muchos más virus inusuales por ser descubiertos justo debajo de la próxima ola, concluye el artículo.

Este virus activa la cámara de tu Android sin que lo sepas

09 abril 2018
Noticias de Yucatán 
Si quieres evitar que se enteren de tus conversaciones, tal vez debas considerar dejar tu teléfono muy lejos, pues una firma de ciber seguridad descubrió un software capaz de activar la cámara y micrófono, así como localización de teléfonos Android sin que los usuarios lo sepan. 

El programa, llamado Skygofree fue descubierto el año pasado por Kaspersky Lab, y se dio cuenta que puede monitorear la ubicación de un dispositivo con sistema Android, instalarse y grabar las conversaciones de los usuarios.

Skygofree tiene la capacidad de conectar de manera oculta un teléfono inteligente o una tablet a una red Wi-Fi controlada por los ciber delincuentes, quienes sabrán con exactitud los sitios visitado, nombres de usuario, contraseñas y números de cuentas usados.

Las redes sociales no se salvan de la amenaza de este espía pues también puede controlar aplicaciones que son usadas por millones de usuarios en el mundo, como Facebook Messenger, Skype, Viber y WhatsApp.

Este troyano puede leer los mensajes de WhatsApp; para lograr esto que pareciera tan difícil, esconde la solicitud de los Servicios de Accesibilidad (la cual requiere de autorización del usuario), detrás de otra petición con una apariencia más inocente.

Es importante saber dónde se colocan los celulares, porque Skygofree puede también activar en secreto la cámara interna y cuando el usuario desbloquea el dispositivo, toma una imagen que puede tener miles de usos para los delincuentes.

Por si fuera poco, el programa es capaz de interceptar llamadas, mensajes de texto, entradas de calendario y otros datos de usuario.

Ha estado activo desde 2014 y con el tiempo se ha ido sofisticando. Se distribuye a través de páginas web de operadores de telefonía móvil falsos, donde se disfraza como una actualización para mejorar la velocidad de internet en el celular.

De acuerdo con Kaspersky, cuando el usuario cae en la trampa y descarga el troyano, se notifica que la instalación está en progreso, se oculta del usuario y solicita información desde el servidor de comando.

Para no picar el anzuelo, es mejor instalar aplicaciones en las tiendas oficiales, no descargarlas cundo se tiene dudas de ellas y tener un antivirus, que protegerá el dispositivo de la mayoría de las aplicaciones y archivos maliciosos, sitios web sospechosos y enlaces peligrosos. Notimex

Detectan un virus invencible capaz de infectar todos sus dispositivos a la vez

13 marzo 2018
Noticias de Yucatán 
La compañía Kaspersky Lab dio a conocer mediante un comunicado el hallazgo de un peligroso virus informático, denominado 'Slingshot', que infecta los dispositivos de enrutamiento a través de ataques en diferentes niveles.

De acuerdo con el informe, el software del virus ataca los enrutadores, por lo que la infección se propaga mucho más rápido y puede actuar en varias computadoras al mismo tiempo. Para esto, el programa cambia el contenido de la biblioteca por una copia especial, introduce en la computadora los datos con el virus y de inmediato comienza a atacar el sistema.

La primera parte de la infección, llamada Cahnadr, afecta los códigos del núcleo, por lo que los delincuentes obtienen acceso de múltiples niveles a la memoria de la computadora. Luego comienza a operar otra fase del ataque, GollumApp, que se centra en el sistema a nivel del usuario: administra los archivos y garantiza la seguridad para los programas dañinos.

En el transcurso de ese tiempo, el virus es capaz de obtener cualquier dato que esté almacenado en los dispositivos. Además, supervisa cuidadosamente la retención de sus propios sistemas y garantiza un trabajo ininterrumpido. Para esto, incluso puede iniciar un escaneo en busca de virus, para distraer a los usuarios de sus sospechas.

Los expertos creen que este programa es una obra maestra de los ciber delincuentes. Ha estado funcionando con éxito en diferentes versiones desde 2012, pero solo se pudo identificar ahora. Además, señalan que ni aun la reprogramación del enrutador brinda garantías de que se eliminen los virus, ya que su seguridad no se ha estudiado suficientemente todavía. Actualidad RT

Si tienes Android y visitas sitios 'porno' estás en serios problemas

02 febrero 2018
Este resumen no está disponible. Haz clic aquí para ver la publicación.

Kaspersky descubre un poderoso software espía para Android

18 enero 2018
Noticias de Yucatán 
La empresa rusa de seguridad digital Kaspersky descubrió un software espía para el sistema operativo de Google Android que permite leer los mensajes de Whatsapp y escuchar conversaciones a través del micrófono del dispositivo.

Kaspersky encontró a algunos usuarios afectados en Italia y supone que fue una empresa italiana especializada en métodos de espionaje la que desarrolló el software.

Kaspersky nombró al programa "Skygofree" y considera que se trata de una de las herramientas de espionaje para Android más poderosas que ha encontrado hasta ahora.

"Skygofree" accede a los mensajes de Whatsapp mediante una función de ayuda que en realidad está pensada para las personas con discapacidades. Esta puede acceder al contenido de la pantalla, por ejemplo, para leerlo en alto. Para activar esta función se necesita el consentimiento del usuario, pero el programa lo consigue a través de una pregunta simulada.

Entre los datos a los que puede acceder en un smartphone infectado se encuentran los SMS, la localización, la lista de llamadas y los eventos guardados en el calendario.
Kaspersky nombró al programa "Skygofree" y considera que se trata de una de las herramientas de espionaje para Android más poderosas que ha encontrado hasta ahora. 
Cuando se desbloquea el dispositivo, éste puede hacer una foto o un video del usuario. También es posible ajustar el programa de modo que se active el micrófono para escuchar conversaciones cuando el teléfono se encuentre en un lugar determinado.

Además, se puede conectar el dispositivo infectado en secreto a una red wifi del atacante para acceder a los datos transmitidos.

Según los hallazgos de Kaspersky, las primeras variantes del software datan de 2014 y un año después su difusión fue especialmente activa y continuó hasta finales de 2017. Kaspersky descubrió el programa en octubre. Este se propagó sobre todo a través de páginas falsas de proveedores de red. En los análisis también se descubrieron herramientas de espionaje para computadoras con Windows. Vanguardia

Malware ocasiona que videojuegos de la Google Play Store muestren anuncios pornográficos

13 enero 2018
Noticias de Yucatán

Durante las últimas horas Google ha eliminado hasta 60 videojuegos de la Play Store tras comprobar, gracias a la compañía de seguridad informática Check Point, la existencia de un bug que provocaba que estas aplicaciones mostraran anuncios pornográficos. Para más inri, algunos de estos videojuegos habían superado el millón de descargas y una inmensa mayoría eran títulos dirigidos hacia el público infantil como McQueen Car Racing Game, juego basado en la saga Cars, a cargo de Pixar y Disney.
Al parecer, desde Check Point afirman que la aplicación corrupta relacionada con el bug recibe el nombre de Adult Swine y, con el código ya instalado en vuestro teléfono, basta con el desbloqueo del mismo para que comience a infectar nuestras aplicaciones. Así pues, varios usuarios han reportado la existencia de los mencionados anuncios pornográficos así como los, también típicos, falsos banners que buscan que el usuario introduzca su número de teléfono, anuncian la falsa victoria en un supuesto sorteo o avisan de la existencia de un virus que debe ser eliminado. En definitiva, clásico malware.
Desde Google afirman que han tomado las medidas oportunas y, por su parte, desde Check Point han publicado una lista de aplicaciones afectadas por el citado bug. Son muchos los videojuegos y aplicaciones gratuitas para móvil cuya principal fuente de ingresos reside en los anuncios que se muestran entre partidas. Publicidad que, prácticamente siempre, guarda cierta relación con el género o ámbito del juego o app descargada salvo en ocasiones puntuales como la que tratamos.

Google encuentra la solución definitiva para acabar con Spectre

12 enero 2018
Noticias de Yucatán

Meltdown, Spectre y Google. Un tridente en el que a la tecnológica norteamericana seguramente le habría provocado pavor verse envuelta en los últimos días... de no ser porque llevan meses trabajando en la sombra para paliar los posibles efectos de estas vulnerabilidades. Así es, aunque nosotros hemos tenido conocimiento de ellas hace apenas unos días, para la compañía de Mountain View estos nombres ya eran extremadamente familiares.
Lo que muchos calificaron durante los primeros momentos desde que el asunto se hiciera de dominio público como la mayor fisura en la seguridad de los ordenadores de toda la historia de la computación, ha resultado ser, en efecto, un problema de tamaña envergadura. Sin embargo, pese a que la mayor preocupación se ha generado en torno a los dispositivos personales con procesadores Intel, AMD y ARM, el mayor punto de inflexión se encuentra en los servicios que proporcionan las grandes compañías, que pueden generar un desajuste a nivel global mucho mayor si se vieran afectados.
Un inesperado problema
Los servicios de Google Cloud, Gmail o Drive son algunos de aquellos que podrían haberse visto seriamente comprometidos, proporcionando una experiencia negativa para millones de usuarios que los utilizan a diario. Durante el pasado mes de septiembre, desde Google comenzaron a solucionar posibles problemas relacionados con dos variantes de Spectre y Meltdown, lo cual se tradujo en un impacto nulo para el usuario en varios segmentos. Desafortunadamente, otra variante de Spectre presentaba un reto mucho mayor a la hora de ser mitigada. Como consecuencia, las irregularidaddes se hicieron notar.
No solo apreciamos un descenso considerable en el rendimiento de varias aplicaciones, también descubrimos un rendimiento inconsistente, puesto que la velocidad de las aplicaciones podría verse afectada por el comportamiento de otras aplicaciones funcionando en el mismo núcleo.
Ante esto, la única solución que se encontraba era deshabitar algunas opciones de la CPU de los sistemas afectados, lo cual, según relatan en un comunicado, "habría afectado negativamente a los clientes". Por fortuna, un ingeniero de software de la compañía consiguió dar con una solución, bautizada como Retpoline, que permitía impedir cualquier ataque relacionado con Spectre sin apenas influir en el rendimiento de los sistemas.
Un impacto inapreciable (o casi)
Desde diciembre, según afirma Google, todos sus servicios en la nube están protegidos de cualquier variante de Meltdown y Spectre, inclusive de la mencionada que presentó más problemas. Esta última, conocida como Variante 2, ha llevado a descubrir la que aseguran es la mejor forma de protección hasta el momento. Por ello, la empresa comparte de manera pública con el fin de que el resto de compañías puedan hacer uso de este recurso.
"Estas vulnerabilidades han sido quizá las más complicadas y difíciles de solucionar en una década". Así califican desde Google a Meltdown y Spectre, dos nombres que aún seguirán sonado durante un tiempo y que, sin lugar a dudas, quedarán retenidos en la memoria de cara al futuro.

Detecta PGR virus informático de origen norcoreano

08 enero 2018
Noticias de Yucatán 
La PGR en conjunto con el Buró Federal de Investigaciones (FBI) logró identificar y erradicar un virus informático malicioso de origen norcoreano denominado FALLCHILL, utilizado para obtener información y controlar equipos de computo.

En el último cuatrimestre del año pasado, la Agencia de Investigación Criminal identificó y mitigó más de 289 casos de incidentes de seguridad informática que afectaban tanto al sector público como privado.
Foto El Universal

La dependencia informó que personal de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas y del FBI detectaron el software malicioso en equipos de cómputo de una empresa privada de telecomunicaciones, ubicada en la Ciudad de México.
Foto EFE

Por lo que se llevaron a cabo tareas con la finalidad de establecer las medidas de mitigación necesarias para la resolución de este incidente.
Foto EFE

La dependencia refirió que las capacidades de este malware consistían en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.
Foto EFE

Indicó que una de las principales acciones implementadas para la erradicación del virus informático, consistió en aislar los servidores vulnerables de la red de Internet y así evitar la propagación del software malicioso, a través del ciberespacio. EFE

¡Cuidado! Este mensaje de Facebook Messenger es un virus

31 diciembre 2017
Noticias de Yucatán

Un nuevo virus en Facebook está circulando en Internet, el cual afecta a la versión de escritorio y a la versión del navegador web (Chrome). Detalla el portal La República.
Dicho virus llega al usuario a través de un mensaje vía Messenger con el nombre "Video_xxxx.zip", lo que en realidad es un script ejecutable de automatización para Microsoft Windows.
¿Qué hacer si me llega este mensaje?
Si ves que te llega el mensaje de un amigo con tu nombre y el video, no des clic para abrirlo. Lo ideal es ignorarlo. Si tu cuenta se abre automáticamente, se propagará a otros usuarios. Así que no abras el mensaje.

Turistas contraen virus letal por meterse en el jacuzzi de un hotel en España

19 diciembre 2017
Noticias de Yucatán 
Un grupo de infectólogos ubicó un brote de legionelosis en la isla de Mallorca, después de que un ciudadano británico falleciera y otros 26 extranjeros se contagiaran, informó el portal Daily Mail. 

Todos fueron diagnosticados entre el 13 de agosto y 13 de octubre. Desde entonces, un grupo especiaizado de Madrid estuvo rastreando el origen de este virus. 

Las autoridades sanitarias de la isla indicaron que la investigación se enfocó hacia un área particula de Palmanova, vinculada a los '27 casos de enfermedad del legionario'. 
Vista microscópica de la bacteria Legionella pneumophila

Los afectados se alojaron en siete establecimientos diferentes, por lo que los investigadores no lograron inicialmente establecer la fuente exacta de la enfermedad. 

Luego recorrieron varios puntos de la localidad mallorquina y al analizar todas las muestras llegaron a la conclusión de que el virus fue recogido en el jacuzzi ubicado en el exterior de un hotel. 

Se informó que el establecimiento cerró sus puertas antes de que el caso se haya hecho público, cuando su suministro de agua fue dado de baja. 

De los contagiados, todos lograron recuperarse, excepto uno. El fallecido era un hombre de 70 años que además padecía diabetes, leucemia crónica y una cardiopatía coronaria. Las autoridades indicaron que murió el pasado 11 de octubre.

Potente malware daña seriamente a dispositivos con Android

Noticias de Yucatán 
Con la batería completamente hinchada terminó un móvil infectado por el troyano Loapi, tras ser sometido a pruebas de seguridad por la firma Kaspersky. El poderoso malware posee una composición modular que le permite realizar las más variadas actividades maliciosas en los dispositivos que infecta.

El troyano en cuestión es una conjunción de técnicas altamente sofisticadas para controlar los móviles con sistemas Android. El código fue programado por módulos para gestionar caprichosamente la publicidad que aparece en los equipos, el envío de mensaje de textos, hacer rastreo web, gestión de proxy y minar criptomonedas. El programa puede hacer prácticamente lo que se le plazca en los equipos.

El malware se oculta a través de ciertas publicidades que aparentan ser antivirus o de contenido para adultos. Así lo mencionaron en un artículo publicado desde Kaspersky:

Lo encontramos en más de 20 recursos, cuyos dominios se relacionan con populares antivirus y sitios pornográficos. Luego de adquirir privilegios de administrador, la aplicación maliciosa oculta su ícono en el menú y simula actividades según la aplicación en la que se enmascara.

El malware en cuestión puede hacer que los usuarios se suscriban a servicios que no han solicitado, enviar SMS y eliminar registros de la bandeja de entrada, visualizar forzosamente publicidad y generar tráfico a su antojo.

Sin embargo, lo más preocupante tiene relación con el módulo proxy que puede ser usado para organizar ataques de denegación de servicio (DDoS). Paralelamente, se pueden usar los dispositivos para minar criptomonedas, involucrando funciones con Monero para conectarse a la pool “stratum+tcp://xmr.pool.minergate.com:45560”.

Tras varias pruebas, los investigadores comentaron que las técnicas utilizadas son una interesante representación del espectro de los ciberataques, que recomiendan usar aplicaciones oficiales y mantener los dispositivos actualizados. Así mismo, los resultados fueron poco alentadores para uno de los dispositivos en prueba, ya que terminó con la batería completamente hinchada por la sobrecarga originada por Loapi. Así fue como quedó:

Cómo la Biblia infectó dispositivos móviles

25 noviembre 2017
Noticias de Yucatán 
Varios especialistas de las compañías de seguridad informática McAfee y Palo Alto Networks han detectado en el portal de descarga Google Play una aplicación para leer la Biblia que incluía un 'software' malicioso, informa el portal The Next Web.

Esa 'app' con pasajes religiosos en coreano habría sido desarrollada por el grupo de piratas informáticos Lazarus e infectaba los dispositivos con el virus botnet.

El programa dañino, que fue descargado más de 1.300 veces, convertía al dispositivo en el que se instalaba en integrante de una red de bots y podría estar principalmente pensado para atacar a propietarios de modelos Samsung.

Palo Alto Networks asegura que esta aplicación se podía descargar directamente en la tienda oficial de Google Play Store, aunque McAfee desmiente esa información.

Normalmente, este tipo de virus desaceleran el funcionamientode los teléfonos inteligentes y son el origen de la aparición de numerosas fallas.
Actualidad RT

Cuidado con BadRabbit, nuevo ‘ransomware’ que se disfraza de actualización de Adobe

27 octubre 2017
Noticias de Yucatán 
El pasado martes, el medio de comunicación ruso Interfax dijo que sus servidores quedaron inoperativos por un ciberataque. A partir de ese momento, sus periodistas tuvieron que publicar las noticias en Facebook. Horas más tarde, la firma de seguridad informática rusa Group-IB compartió una captura de pantalla de un nuevo ransomware en acción llamado BadRabbit y confirmó que al menos otros tres medios de comunicación eran víctimas de este ataque cuyo aparente y principal objetivo es el de pedir un rescate económico a cambio de la información secuestrada por el código informático.
BadRabbit se basa en la misma estrategia que otros ciberataques masivos como WannaCry y NotPetya: cifrar los ficheros y pedir un rescate a efectuar en la cartera de Bitcoin supuestamente controlada por los ciberdelincuentes. A diferencia de NotPetya, que tenía un ánimo claramente destructivo en lugar de lucrativo, este nuevo ciberataque sí que permite rescatar los ficheros y a cada víctima se le ofrece una cartera de Bitcoin diferente, por lo que es más difícil de rastrear.

Ataque dirigido

La propagación del virus comenzó a primera hora del 24 de octubre, y la mayoría de intentos de infección aparecieron durante las dos primeras horas en Rusia, según el rastro analizado por la firma de seguridad Symantec. El Equipo de respuesta de emergencia informática de Ucrania confirmó una "distribución masiva" del virus en el país.

"El número de infecciones por BadRabbit es mucho menor al causado por WannaCry o NotPetya, pero sus víctimas son objetivos de primer nivel: aeropuertos, instituciones estatales o estaciones de metro ucranianas y medios de comunicación rusos", dice Group-IB. "Se intentó infectar la infraestructura bancaria, pero podemos confirmar que sin éxito".

El perfil de las víctimas y el modus operandi confirma que BadRabbit es un ataque dirigido. El ransomware se distribuyó mediante simples descargas web en lugar de un ataque propagado masivamente en busca de víctimas vulnerables como ocurrió en WannaCry. BadRabbit se coló en los ordenadores enmascarado como una actualización rutinaria de Adobe Flash Player, programa todavía muy utilizado para el visionado de ciertos medios audiovisuales en la web, a través de las webs de prensa rusas previamente comprometidas.

Una vez instalado en el ordenador de la víctima, busca propagarse a través del protocolo de red de Windows (SMB) empleando, además, una herramienta capaz de cambiar los privilegios del ordenador víctima dentro de la red local y otra para sacar las contraseñas de los otros equipos en texto plano. Symantec no ha encontrado evidencias que indiquen el uso de vulnerabilidades no parcheadas en Windows para propagarse como ocurrió con WannaCry.

Talos, el departamento de inteligencia sobre seguridad informática de Cisco, y Symantec han confirmado en sus informes tecnicos que BadRabbit usa el exploit EternalRomance para progagarse en la red local a través de SMB al facilitar la ejecución de instrucciones en clientes y servidor. EternalRomance es una de las herramientas almacenadas por la Agencia Nacional de Seguridad estadounidense (NSA) y filtrada por el grupo Shadow Brokers como hizo con EternalBlue, el fallo de seguridad clave en la propagación masiva de WannaCry.

NotPetya se propagó de forma similar, empleando el sistema de actualizaciones de MEDoc, el software usado por la administración ucraniana para hacer ciertos trámites burocráticos. Cuando los ciberdelincuentes toman el control de las actualizaciones, los ordenadores víctima creen que es una actualización normal y legítima.

Según la compañía de seguridad ESET, el 65% de los intentos de infección se han localizado en Rusia, 12,2% en Ucrania y 10.2% en Bulgaria. Pero también ha llegado a Japón, Alemania o Turquía con un impacto mucho menor.

Los creadores de NotPetya, principales sospechosos
Group-IB dice que es "altamente probable" que los hackers detrás de BadRabbit sean los mismos que pusieron en jaque a centenares de organizaciones el pasado junio con NotPetya, que afectó severamente a las compañías energéticas, de telecomunicaciones y del sector financiero de Ucrania. "BadRabbit deja los mismos trazos, usa la misma forma de propagarse por las redes y deja los mismos registros en sus procesos de eliminación, etc", dice la firma rusa. "La investigación revela que el código de BadRabbit ha sido compilado a partir de las herramientas fuentes empleadas en NotPetya".

Algunos investigadores indican que podría ser otro el grupo el responsable aprovechando el trabajo de los autores de NotPetya.

El investigador independiente Mattieu Suiche concluye que el código de BadRabbit no es sólo similar al de NotPetya, sino que es una versión recompilada que añade correcciones de fallos y se han reescrito otras para mejorarlas.
Con Información de El País 

Virus afecta al sitio porno más popular

16 octubre 2017
Noticias de Yucatán

Los usuarios de el sitio web de pornografía Pornhub podrían haber sido afectados por un malware que estuvo escondido en el portal por más de un año.
Millones de usuarios fueron víctimas de este ataque malicioso denominado Kovter principalmente en Estados Unidos, Canadá, Reino Unido y Australia.
De acuerdo a la empresa de tecnología Proofpoint, los visitantes que al ingresar al portal recibían una invitación para actualización de Adobe Flash o su navegador, en realidad eran descargaban el malware que posteriormente llevaba al equipo a hacer clic en diversos sitios de anuncios, aunque también se cree que en algunos casos fue utilizado para extorsionar a los usuarios o robar información.
Aunque el problema ya fue detectado y Pornhub asegura haber resuelto el problema, este código malicioso continúa actuando en otros sitios web, principalmente debido a que los usuarios se avergüenzan de denunciar y no quieren que nadie descubra su historial de navegación, por lo que se firmas de seguridad los conminan a realizar un análisis de seguridad.Los usuarios de el sitio web de pornografía Pornhub podrían haber sido afectados por un malware que estuvo escondido en el portal por más de un año.

 El Universal

Virus que exige fotos íntimas para recuperar datos

28 septiembre 2017
Noticias de Yucatán

Una nueva modalidad de virus ransomware que exige a su víctima que envíe 10 fotos íntimas para restaurar el acceso a los archivos robados, y no el pago de bitcoins u otra criptomoneda como es lo usual, fue descubierto por el grupo MalwareHunterTeam, informó la firma de ciberseguridad ESET.
Este virus, denominado “nRansomware”, ha sido identificado como del tipo “screen locker”.
Este es el mensaje que aparece cuando el malware secuestra un ordenador: “Tu ordenador ha sido bloqueado. Cuando te respondamos, tienes que mandar al menos 10 fotos de ti desnudo. Hecho esto, verificaremos que los desnudos te pertenecen”.
Por el aspecto del mensaje, todo parece una broma, pues este aparece sobrepuesto sobre un mosaico de fotos de la locomotora de  “Tomás y sus amigos” (un programa infantil) con el letrero “Fuck you” (‘Que te jodan’).
A pesar de eso, los investigadores aseguran que es un ataque legítimo y que no está claro cuánta gente ha sido afectado por el ransomware. Eso no significa que, una vez investigado más en profundidad, el ransomware termine siendo una broma de mal gusto que no encripta archivos, pero, de momento, herramientas públicas como VirusTotal o Hybrid Analysis ya están preparadas para identificarlo como algo dañino.
Aún no se ha descubierto el sistema por el cual se puede desactivar el programa una vez se ha ejecutado en un ordenador, pues todos los ransomware suelen tener un método para descifrar y liberar los archivos en su código.
Con información de EFE y ElMundo.es


Conjuntivitis en Yucatán ya es considerable: 29 mil casos en cuatro semanas

21 septiembre 2017
Noticias de Yucatán 
El Instituto Mexicano del Seguro Social (IMSS) indicó que la causa de los contagios de conjuntivitis ya es considerable por el número de personas con este padecimiento que en las últimas cuatro semanas corresponden a 29 mil. 

En conferencia de prensa Alonso Sansores Río, coordinador de Prevención y Atención a la Salud de la Delegación Estatal del IMSS, señaló que las consultas por esta enfermedad que afecta a los ojos se han incrementado un 13 por ciento en el último mes en las Unidades de Medicina Familiar. 

“Esta enfermedad es cíclica, no hay una emergencia. Sin embargo, el IMSS está preparado para atender cualquier brote, como lo hemos hecho año con año con la gastroenteritis o la varicela. Estamos reforzando la atención en las Unidades de Medicina Familiar. 

También hemos entablado estrecha comunicación con la Secretaría de Salud de Yucatán y estamos impartiendo pláticas en las Unidades Médicas y empresas, en donde hemos visto un gran número de casos”, aseguró Sansores Río El médico destacó que se ha solicitado presupuesto extra para atender la demanda de consultas por conjuntivitis, “para que todos los que acuden a consultar sean atendidos”. 

“Solicitamos recursos para el pago de horas extras para que los médicos atiendan a todos los pacientes que lleguen por esta enfermedad. Hemos solicitado también una remesa extra del tratamiento indicado para la conjuntivitis para garantizar el abasto, ante el incremento de casos”, aseguró Sansores Río. 
Con Información de Sipse

Cuidado con actualización de colores de Whatsapp ¡Es un virus !

13 septiembre 2017
Noticias de Yucatán

La Fiscalía General del Estado de Tabasco (FGE), a través de la Policía Cibernética, alertó sobre un virus que está circulando en distintas publicaciones de redes sociales bajo el engaño de que es una actualización para modificar los colores de la aplicación Whatsapp.
Esta modalidad de malware se denomina Phishing y roba los datos personalesalmacenados en el dispositivo y cuentas abiertas.
Recomendaciones
La Unidad de Investigación de Delitos Informáticos (UIDI) identificó este virus por lo que se recomienda a quienes lo vean a que hagan caso omiso y no den clickal enlace que supuestamente lleva a descargar esta actualización.
Asimismo, pide no compartirlo con sus contactos a fin de que otros no caigan en el engaño.

Primer caso en el mundo, gato contagia a mujer de virus SFTS; ella fallece

26 julio 2017
Noticias de Yucatán

En Japón se detectó el primer caso de contagio del virus SFTS (Fiebre Severa con Síndrome Trombocitopénico) en una mujer que murió tras contraer la enfermedad al ser mordida por un gato, informó el Ministerio de Sanidad de Japón, por lo cual el país alertó de este virus mortal.
De acuerdo con un estudio del New England Journal of Medicine los principales síntomas de esta rara enfermedad son:
Incubación de 6 a 14 días
Fiebre
Vómitos
Diarrea
Fallo multiorgánico
Leucoenia
Trombocitopenia
Niveles elevados de enzimas hepáticas
Reducción de plaquetas y leucocitos
En 2009, el primer paciente de este infeccioso virus se dio en China, en un hombre de 42 años que presentó los síntomas mencionados, sin embargo, en ese momento no se sabía que enfermedad presentaba.
Se estima que en humanos esta grave y rara enfermedad tiene una tasa de mortalidad de 20%.


Visitas

Opinión

Elecciones

Nota Destacada