ESET advierte la existencia de otros malwares que imitan a "WannaCry"

Compartir en:

 ESET, compañía líder en detección proactiva de amenazas, informa sobre la existencia de amenazas del BitCoinMiner que aprovechan la misma vulnerabilidad en Windows que "WannaCry" para infectar equipos, y luego usa sus recursos para generar divisa digital Monero. Los sistemas víctima, pasan a formar parte de una botnet que mina criptomonedas sin que el usuario pueda percibirlo. Además, advierte de la posible aparición de más amenazas que aprovechen los mismos exploits con distintos fines.

Los exploits "EternalBlue" y "DoublePulsar" se pueden usar o bien para propagar al ransomware criptográfico "WannaCry", o bien para propagar a "Adylkuzz", una amenaza que utiliza los equipos para crear moneda virtual.

La nueva amenaza denominada "Adylkuzz", que fue noticia, es detectada por ESET como Win32/CoinMiner.AFR y Win32/CoinMiner.AFU; sin embargo, cabe destacar que la misma empezó a estar activa unos pocos días después de que el grupo Shadow Brokers filtrara las herramientas de la NSA. El 10 de mayo se registró su mayor nivel de propagación, exactamente, unas horas antes de la propagación del ransomware a nivel mundial. Ese día, las detecciones de malware dedicado a minar criptomonedas crecieron de cientos a miles por días. Hemos visto intentos de ataque en 118 países, entre los que destacan Rusia, Taiwán y Ucrania.

"El caos que siguió a la propagación global de 'WannaCryptor' parece haber motivado a otros cibercriminales a aumentar sus esfuerzos y pensar en nuevas variantes de propagación. Así aparecieron otras amenazas que imitan los vectores de propagación de 'WannaCryptor'", comenta Camilo Gutiérrez, jefe de Laboratorio de ESET Latinoamérica.

"Toda esta situación pone nuevamente en evidencia la importancia de seguir medidas de seguridad para evitar ser víctima de los ciberdelincuentes. Entre ellas es necesario que los usuarios mantengan todos sus sistemas operativos actualizados, poseer una solución de seguridad confiable con múltiples capas de protección para protegerte de distintos tipos de amenazas, realizar periódicamente backup de información y almacenar esas copias de respaldo en un disco externo o cualquier otro lugar que esté aislado y no sea alcanzado por un eventual incidente, entre otra medidas preventivas", concluye el especialista.




Acoso y abuso infantil en internet aumentan durante cuarentena

Compartir en:

El Universal,  Ciudad de México, Mexico, 

La compañía de seguridad informática ESET, advirtió que fuentes de distintos países han informado que los casos de "grooming" (es decir, acoso y abuso sexual de adultos hacia niños por redes sociales) han incrementado durante el actual período de cuarentena. Junto al aumento en el tráfico de Internet, durante el período de confinamiento también se presentó un aumento en el número de casos de "grooming" reportados.

En Argentina, por ejemplo, de acuerdo con el Ministerio Público Tutelar de la Ciudad de Buenos Aires (MPT) las denuncias por casos de "grooming" aumentaron 30%. En España, por su parte, la Guardia Civil detectó un crecimiento del 507% en el tráfico de vídeos pedófilos. La hiperconectividad aumenta el riesgo de exposición, lo que llevó a distintos países a elaborar campañas de prevención de casos de grooming durante la cuarentena.

Es así que en Argentina, el Ministerio de Justicia y Derechos Humanos se dio a la tarea de difundir varias guías didácticas que abordan la problemática del "grooming" con la finalidad de concientizar y prevenir estas situaciones en el contexto del aislamiento social. Similar es el caso de España, donde desde el IS4K difundió una guía de actuación sobre el ciberacoso para padres y educadores.

En Chile también se abordó esta problemática en tiempos de pandemia. La difusión de información acerca de esta problemática sigue siendo escasa en relación a la cantidad de delitos y nivel de conocimientos de los ciudadanos promedio.

Es por ello que, Daniela Dupuy, encargada de la unidad fiscal especializada en delitos y contravenciones informáticas del ministerio público fiscal de Argentina, señaló que en su manual de procedimiento para combatir el cibercrimen en cuarentena, los delitos como el "grooming" (acoso y abuso sexual de niños/as y adolescentes por medios cibernéticos) no son nuevos, aunque a cada hora se tecnifican y especializan más a partir de los cambios de comportamiento de las sociedades y las tecnologías. "La capacitación es un factor clave para acompañar y proteger a quienes tenemos a nuestro lado. Más allá de este contexto de aislamiento, los niños y niñas están expuestos a diario a ser víctimas de grooming. La comunicación fluida con ellos es muy importante para prevenir este tipo de casos", comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para trabajar estos temas con los más pequeños, Digipadres, una iniciativa impulsada por ESET que busca acompañar padres y docentes en el cuidado de los niños en Internet, acerca información y contenidos para protegerlos sin necesidad de ser un experto en tecnología.



Este virus graba todo lo que haces cuando miras porno

Compartir en:

Cadena Noticias,  Ciudad de México, Mexico, 

Mirar porno tal vez es una de las actividades más ancestrales que se realizan en internet. Pero la tecnología ha avanzado a tal grado que esto se ha convertido cada vez en una actividad menos privada. Y ahora con el surgimiento del malware Varenyky se ha vuelto algo realmente peligroso para la privacidad de los consumidores de este contenido.

El programa malicioso habría sido descubierto desde mayo de este año; y se distribuye a través de correos electrónicos no deseados. Teniendo su mayor foco de distribución en varias entidades de Francia.

Varenyky, una vez instalado en la computadora de la víctima, sería capaz de robar contraseñas y acceder a cuentas de correos electrónicos; todo con el fin de enviar las grabaciones a los contactos de sus actividades mientras visitan sitios de porno.


Con Información de fayerwayer



Aumenta la cifra de niños muertos en centro sanitario en Nueva Jersey, EE.UU.

Compartir en:

EFE,  United States, New York, 

El Departamento de Salud de Nueva Jersey informó hoy que ascendió a nueve el número de niños que han muerto en un centro sanitario de ese estado en EE.UU, ocho de ellos tras haberse contagiado con el brote de adenovirus en esa institución.

Indicó además que la más reciente víctima falleció el viernes y al igual que los otros niños estaba recluido en el Wanaque Center for Nursing and Rehabilitation, pero aún no ha confirmado que el adenovirus causó su muerte, señaló la agencia sanitaria e un comunicado de prensa.

El Departamento de Salud está trabajando con la ayuda de personal de los Centros para la Prevención y Control de Enfermedades (CDC) que tienen a su cargo realizar las pruebas de laboratorio.

Un total de 25 niños, entre los 1 y 2 años hasta jóvenes adultos, recluidos en la unidad pediátrica del Wanaque se han contagiado con el virus, entre el 26 de septiembre y el 22 de octubre, incluidos los que han muerto, señaló Salud.

Recordó que la condición de salud de los niños en esa unidad afectados con el virus ya era médicamente frágil antes del brote y que dependen de un respirador.

"Esta es una situación trágica y nuestros pensamientos están con las familias que están de luto en este momento", dijo en el comunicado el director del Departamento del Salud del estado, Shereef Elnahal.

Afirmó que están trabajando cada día para asegurar que se siguen todos los protocolos para el control de la infección y vigilan de cerca la situación en el Wanaque, a la que se ordenó no aceptar más pacientes durante el brote.

Explicó que se han tomado pasos adicionales para mantener bajo observación a pacientes y personal ante posibles síntomas del virus.

Los adenovirus son un grupo de virus comunes que causan una gama de enfermedades como bronquitis, neumonía, síntomas parecidos al resfriado, dolor de garganta, diarrea y conjuntivitis, que pueden afectar a personas de cualquier edad, de acuerdo con los Centros para la Prevención y Control de Enfermedades (CDC).

Según los CDC, estos virus se contagian a través de contacto personal con un afectado, como tocar o estrechar su mano, o al toser y estornudar.

También sucede al tocar un objeto o una superficie con el virus y luego tocarse la boca, la nariz o los ojos antes de lavarse las manos.

El adenovirus tipo 7 que les afecta, uno de los más comunes, ha sido asociado particularmente con enfermedades en establecimientos de vida en común y se conoce por causar padecimientos severos, especialmente a aquellos con un sistema inmune frágil.



"Dark tequila", el malware que roba información a bancos en México

Compartir en:

El Universal,  Ciudad de México, Mexico, 

La firma de seguridad cibernética karspersky dio a conocer una compleja operación cibernética llamada "Dark Tequila", la cual ha estado atacando a usuarios en México durante por lo menos los últimos cinco años, y les ha robado credenciales bancarias y datos personales empleando un código malicioso.

Según la empresa, la operación de este software malicioso tiene la particularidad de moverse lateralmente a través de las computadoras de las víctimas sin conexión a Internet.

"Según los investigadores de Kaspersky Lab, el código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección. Se cree que el agente de amenaza detrás de Dark Tequila es de origen hispanohablante y latinoamericano", explicó la empresa.

En su estudio, Karsperky destacó que el malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero.

"La amenaza se centra, principalmente, en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras", dijo.

Así, algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

La operación

Karsperky detalló que el malware lleva una carga útil de varias etapas e infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

"La carga útil se entrega a la víctima sólo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de red o signos de que la muestra se ejecuta en un entorno de análisis, detiene su rutina de infección y se auto-elimina del sistema", detalló.

Si el código malicioso no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente.

"Esto permite que el malware se traslade a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, este se infecta automáticamente y así puede infectar otro objetivo, cuando el mismo USB sea conectado", añadió.



Alertan de virus de la tilapia en granjas acuícolas de 6 estados

Compartir en:

El Universal,  Ciudad de México, Mexico, 

En granjas acuícolas de Chiapas, Jalisco, Michoacán, Sinaloa, Tabasco y Veracruz se detectó el Virus de la Tilapia del Lago, por lo que el Servicio Nacional de Sanidad, Inocuidad y Calidad Agroalimentaria (SENASICA) llamó a aumentar las medidas de sanidad.

El virus no representa ningún riesgo para la salud humana, únicamente afecta a las crías de tilapia en ojos, cerebro e hígado, en los organismos juveniles y adultos la afectación es menos frecuente.

Las tilapias constituyen el segundo grupo de peces de cultivo de mayor relevancia a nivel mundial; el SENASICA pidió a los productores elevar los niveles de bioseguridad en las granjas y las medidas de prevención.

El SENASICA continúa la investigación a fin de contener la diseminación del virus y exhortó a los productores a reportar inmediatamente a la autoridad sanitaria cualquier sospecha de enfermedad o mortalidad elevada al teléfono 01 800 7512100 las 24 horas, los 365 días del año, o al correo sive.dgsa@senasica.gob.mx, a fin de realizar la investigación epidemiológica correspondiente y, en su caso, aplicar oportunamente las medidas sanitarias para evitar pérdidas a la acuicultura nacional.

El organismo desconcentrado de la Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación (Sagarpa) recomendó a los productores aplicar las Buenas Prácticas de Producción, que incluyen medidas como limpieza y desinfección de los estanques; eliminación sanitaria de desechos; análisis de laboratorio para verificar las condiciones del agua, y el uso de productos regulados por la Sagarpa.

Enfatizó que los organismos que utilicen para sus cultivos, provengan de unidades certificadas, que apliquen medidas cuarentenarias a las nuevas poblaciones y que no sobrecarguen los estanques.

Indicó que es necesario reforzar las medidas de bioseguridad en las granjas afectadas, lo cual implica realizar lavado y desinfección de todos los vehículos y medios de transporte que ingresen, prohibir la entrada a personas ajenas y que eviten movilizar organismos con sospecha de enfermedad, entre estaques o unidades de producción.

Recomendó que el personal labore con indumentaria exclusiva para el desarrollo de su actividad y que el agua resultante del recambio de los estanques sea tratada, además deben disponer sanitariamente de la basura, desechos orgánicos y los peces, de acuerdo con los protocolos establecidos por el SENASICA.

Al término de la cosecha los productores deberán de limpiar, lavar y desinfectar las instalaciones, equipo y materiales. Los estanques vacíos deberán exponerse al sol por un periodo mínimo de dos semanas, antes de iniciar un nuevo ciclo de producción.

El organismo de la Sagarpa informó que con el fin de proteger a los productores mexicanos y favorecer a los consumidores con el abasto suficiente de un alimento altamente nutritivo, sano e inocuo, ha fortalecido la inspección sanitaria de las importaciones de tilapia y sus productos.

Se han establecido mecanismos de colaboración con instituciones de investigación, con la finalidad de monitorear la presencia de enfermedades que pudieran poner en riesgo la producción acuícola.

El Virus de la Tilapia del Lago surgió por primera vez en Israel, en el año 2014 y se tiene referencia de su presencia en algunos países de Asia, Medio Oriente y Sudamérica.