Bienvenido al centro de alertas de seguridad.

BUSCADOR DE VULNERABILIDADES

Ingresa el código o nombre de la vulnerabilidad para encontrar información relacionada


ALERTA ZEPTO

24 de agosto de 2016

El ransomware Zepto es una nueva versión del ransomware Locky lanzado el 27 de Junio de 2016. Cómo su predecesor, usa un algoritmo de encriptación asimétrico (RSA-2048 y AES-128) y está desarrollado en JS (Javascript). Una vez que se introduce en el sistema, Windows ejecuta un módulo wsscript.exe y ejecuta el script. El ejecutable .js conecta el servidor C&C (Comando&Control) para descargar el pago del ransomware. El cryptomalware Zepto renombra y cambia el tipo de archivos encriptados. Un ejemplo de un nombre de un archivo encriptado – 024BCD33-41D1-ACD3-3EEA-84083E322DFA.zepto.

RECOMENDACIONES

  • Mostrar las extensiones ocultas de los archivos conocidos, esto revelará los casos de dobles extensiones usados comúnmente, y podría desalentar al usuario a abrir ciertos archivos por considerarlos sospechosos o “raros”.
  • Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData
  • Deshabilitar Windows Scripting Host, sin embargo se debe evaluar sí en el entorno hay usuarios que necesitan de este programa para su labor diaria; otra opción es forzar a que los archivos JavaScript (.JS) se abran con el bloc de notas como programa predeterminado en lugar de usar Windows Scripting Host.
  • Deshabilitar las macros y ActiveX, tener en cuenta no afectar a las personas que usan formularios.
  • Bloquear el contenido externo.
  • Instalar complemento en el navegador para bloquear ventanas emergentes, son un punto de entrada de ataques de troyanos del tipo Ransomware.
  • Desactivar Auto-Play evitando que procesos peligrosos se ejecuten automáticamente cuando inserte medios de almacenamiento externos.
  • Deshabilitar los archivos compartidos, invitar a los usuarios a evitar el uso de unidades mapeadas para que al presentarse la infección se mantenga limitada a sus archivos locales.

FECHA DE PUBLICACIÓN: 24 de agosto de 2016

MÁS INFORMACIÓN

  • https://securityaffairs.co/wordpress/49094/malware/zepto-ransomware.html
  • http://blog.talosintel.com/2016/06/gotta-be-swift-for-this-spam-campaign.html#more

CONTACTANOS
Pablo Renzo – prenzo@ransecurity.com


Imagen1

19 de enero de 2016

El día 20 de enero, Virus Scan Enterprise y otros productos de Intel Security que usen motores de Anti-Malware serán actualizados automáticamente al motor 5800 como parte de la actualización de DAT diaria.

La actualización del DAT de ese día incluirá 3.5 MB de datos adicionales debido a la inclusión del motor 5800.

Si no deseas la actualización automática al motor 5800, recomendamos realizar algunos cambios necesarios antes de la actualización

Más información sobre como prevenir la actualización automática

KB77901 – Como prevenir que se actualice el  el ePO 5.x al último motor posteado

http://kc.mcafee.com/corporate/index?page=content&id=KB77901

KB51159 – Como prevenir que se actualice el VirusScan Enterprise 8.x al último motor posteado

http://kc.mcafee.com/corporate/index?page=content&id=KB51159

KB74796 – Cómo prevenir que se actualice el EWS y MEG al último moteor posteado

https://kc.mcafee.com/corporate/index?page=content&id=KB74796

Más información sobre como prevenir que otras soluciones de Intel Security se actualicen automáticamente al último motor posteado, ver: http://mcaf.ee/86w17

Más información: expertos@ransecurity.com


Imagen1

25 de noviembre de 2015

INFORMAMOS A NUESTROS CLIENTES QUE EL 31 DE DICIEMBRE DE 2015, FINALIZA EL SOPORTE PARA  EL PRODUCTO EPO 4.6

Recomendamos a nuestros clientes que aún tengan instalado ePO 4.6 realizar la estrategia de migración. Los clientes que para el 31 de diciembre de 2015 aún estén usando la versión 4.6, deberán migrar a la versión 5.1 o superiores, para seguir contando con las funcionalidades de la solución.

Nos dudes en contactarnos en caso de requerir información adicional o asistencia técnica especializada.

CONTACTO RANSECURITY

Para mayor información escribenos:

SERVICIOS EXPERTOS: expertos@ransecurity.com

SOPORTE TÉCNICO: Pablo Renzo helpdesk@ransecurity.com

INFORMACIÓN RELACIONADA

Para obtener información sobre las consideraciones del fabricante para una migración exitosa consulta:

https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24807/en_US/epo_510_ig_0b00_en-us.pdf

Para obtener información sobre el ciclo de vida del producto, consulta la página del ciclo de vida de soporte de las tecnologías y productos de McAfee:

http://www.mcafee.com/us/support/support-eol.aspx.

Para obtener información sobre la directiva de EOL, consulta la directiva del fin del ciclo de vida de los productos Enterprise:

http://www.mcafee.com/common/media/mcafeeb2b/support/terms/Support_Policy-Product_Support_EOL.pdf.


Imagen1

08 de octubre de 2015

La vulnerabilidad Stagefright, que puso en jaque al ecosistema Android, ha vuelto en su versión 2.0, aprovechando los archivos de audio para instalar código malicioso en el terminal. Según reporta The Guardian «La visita a un sitio web o la vista previa de un archivo de canción o vídeo infectados podría permitir al atacante acceder al dispositivo móvil de la víctima y ejecutar un código remoto», «Stagefrigth 2.0» afecta a la versión Android 5.0 o superiores (comprometiendo cerca de  1.000 millones de dispositivos Android en todo el mundo) y pasa más desapercibido.

Google ha tardado poco menos de una semana en lanzar el parche de seguridad que corrige Stagefright 2.0 en Android y podrá descargarse como actualización OTA en los terminales Nexus, LG, Samsung y Nexus.

Lo impresionante del ataque es la facilidad con que los criminales actúan, pues ya que no es necesario solicitarle permiso a la persona para que ejecute el virus. Stagefright 2.0 se propaga de forma automática en el momento en que se reproduce cualquier archivo en línea.
Mas info sobre la amenaza: http://www.androidcentral.com/what-you-need-know-about-stagefright-20

Consulta con nuestros expertos como proteger tus dispositivos móviles mediante soluciones líderes como el utilizando el Antivirus Intel Security corporativo para Android.

Mas info: http://www.mcafee.com/es/products/virusscan-mobile.aspx?view=legacy#vt=vtab-Overview

Consulta con nuestros expertos en seguridad movil: expertos@ransecurity.com jjimenezyory@ransecurity.com

McAfee-Mobile-Security



11 de septiembre de 2015

Alertamos a nuestros usuarios sobre la recientemente descubierta amenaza para iPhones y iPad, llamada KeyRaider, la cual permite instalar aplicaciones no aprobadas por Apple. “Se trata del mayor robo conocido de cuentas de Apple a causa de un virus”, indicó la firma de seguridad informática estadounidense Palo Alto Networks en su web*.

“KeyRaider ya logró robar más de 225.000 cuentas de Apple válidas, con sus contraseñas”, indicó el resumen del estudio. Éstas fueron almacenadas en un servidor, así como “miles de certificados, claves privadas y órdenes de compra”.

El virus funciona interceptando las comunicaciones del aparato con el iTunes, la tienda de música en línea de Apple. Allí roba y comparte información de las compras y desactiva la función de desbloqueado local o a distancia del iPhone o del iPad.

Algunas de las víctimas constataron compras anormales y otras se encontraron con que piratas informáticos les exigían un rescate a cambio de desbloquearles el teléfono.

KeyRaider ataca aparatos que utilizan iOS, el sistema operativo móvil de Apple, cuando ha sido desbloqueado (jailbroken).

Conoce como Good Technology te alerta tempranamente sobre los dispositivo iOS con jailbroken  en tu infraestructura.

http://goodpkb.force.com/PublicKnowledgeBase/articles/Answer/5033

Para más información contáctanos:

Servicios expertos: expertos@ransecurity.com – Julián Jimenez Jory: jjimenezyory@ransecurity.com

*Fuente:  http://researchcenter.paloaltonetworks.com/2015/08/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia/



Imagen2

20 de julio de 2015

Intel Security insta a todos los usuarios de ePO versión 4.6 a que realicen la estrategia de migración antes del 31 de diciembre de 2015, fecha en la cual se cumplirá el  End of Life (EOL) de esta versión.

Los clientes que aún esten ejecutando ePO 4.6 a esta fecha, requerirán migrar a una versión  del producto soportada actualmente (ePO 5.1 o posterior).

Ten en cuenta las recomendaciones de actualización del fabricante en el “ePolicy Orchestrator 5.1.0 Installation Guide”:

https://kc.mcafee.com/corporate/index?page=content&id=PD24807

Para obtener información sobre el ciclo de vida del producto, consulta la página del ciclo de vida de soporte de las tecnologías y productos de McAfee en: http://www.mcafee.com/us/support/support-eol.aspx

CONTACTO RANSECURITY

SERVICIOS EXPERTOS: expertos@ransecurity.com



IMAGEN gusano

20 de julio de 2015

Conoce las medidas preventivas para detener de raíz al gusano polimórfico W/32Worm-AAEH por Intel Security

Consulta este artículo especial: when-evolution-turns-dark.pdf  

Informate mejor con este video de Intel para deterner de raíz ransomware como #CryptoLocker, #Teslacrypt y #PDFcrypt. 

RANSOM

CONTACTO RANSECURITY

Servicios expertos: expertos@ransecurity.com



IMAGEN ios9beta

AVISO: iOS 9 versión BETA 

10 de julio de 2015

Comunicamos a nuestros usuarios de GOOD que en los próximos días la versión BETA de iOS 9 va a ser publicada por Apple, para aquellos que quieran probar con anticipación la última actualización del Sistema Operativo de Apple en sus dispositivos.

Good Technologies recomienda, que los usuarios que utilizan productos de Good no hagan esta actualización, pues puede causar problemas con sus aplicaciones.

Good actualizaría sus aplicaciones en la fecha en que el iOS 9 salga oficialmente al mercado.

Para más información, por favor revisa el comunicado oficial: http://goodpkb.force.com/PublicKnowledgeBase/articles/Product_Advisory/19290/?l=en_US&fs=Search&pn=1 , o comunícate con nuestros expertos.

CONTACTO RANSECURITY

Servicios expertos: expertos@ransecurity.com

Julian Jimenez Yory: jjimenezyory@ransecurity.com



IMAGEN finsoportewindows

ATENCIÓN! Fin de Soporte Windows Server 2003

19 de junio de 2015

Se acerca el fin de soporte (EOS End Of Support ) para Windows Server 2003: 14 de julio de 2015.

Fin del soporte, o EOS (End of Support), de Windows Server 2003 significa que Microsoft ya no proveerá ninguna actualización o corrección de seguridad después de esa fecha. Mientras tanto, los hackers aprovechan el momento pues eso hace surgir problemas importantes de seguridad para las empresas que aún ejecutan Windows Server 2003. Y muchas empresas lo siguen haciendo…

Descarga la infografía “Windows Server 2003 Support Ends July 14, 2015. Are you ready to migrate?” para saber cómo su empresa puede hacer ese cambio de manera segura.

No dudes en contactarnos en caso de requerir información adicional o asistencia técnica especializada.

CONTACTO RANSECURITY

SERVICIOS EXPERTOS: expertos@ransecurity.com



IMAGEN criptolocker

ALERTA DE SEGURIDAD: NOVEDADES CRYPTOLOCKER CTB-Locker

29 de junio de 2015

Informamos que McAcee – Intel Security ha liberado recientemente el extra.DAT que contiene la detección de la variante del malware CryptoLocker en entornos Corporativos, conocido como: Ransomware CTB-Locker.

Adicionalmente, esta amenaza se ha añadido al Global Threat Intelligence (GTI). Siendo detectada en todos los niveles de sensibilidad GTI.

Descarga el extradat en: https://www.dropbox.com/s/jjd9svzixbwcx85/EXTRA.ZIP?dl=0

Recomendamos descargar descargar y agregar el archivo extra.DAT.

Un archivo extra.DAT es un archivo de detección temporal creado por McAfee Labs para detectar y eliminar amenazas que no se han agregado a los archivos DAT diarios.

INSTRUCCIONES

En el siguiente link encontrarás las instrucciones para incorporar manualmente el paquete de actualización de extra.DAT al repositorio principal y cómo desplegarlo mediante ePolicy Orchestrator 4.x o 5.x.

https://kc.mcafee.com/corporate/index?page=content&id=KB67602&locale=es_ES&viewlocale=es_ES

CONTACTO RANSECURITY

SOPORTE TÉCNICO
Pablo Renzo
prenzo@ransecurity.com

SERVICIOS EXPERTOS
expertos@ransecurity.com

Nos dudes en contactarnos en caso de requerir información adicional o asistencia técnica especializada.