PRESENTACION

Compartir

Microsoft lanza la actualización de Windows 10 corregida y que no borra los archivos personales

Microsoft la vuelve a liar con su última actualización de Windows 10. 
Cuando la semana pasada Microsoft lanzó Windows 10 October 2018 Update, es decir, la última actualización de Windows, saltaron las alarmas ante las críticas de los usuarios. En efecto, todos los documentos desaparecían misteriosamente, por lo que Microfost tuvo que suspender el despliegue de Windows 10 October 2018 Update hasta nuevo aviso. PUBLICIDAD inRead invented by Teads Hace unas horas, la compañía tecnológica ha comunicado que se encontraba trabajando en solucionar el fallo. Así, Microsoft ha vuelto a lanzar la actualización, pero, esta vez sí, corregida y que no borra esos archivos personales. Pero, ¿dónde radicaba el problema? Según explica la compañía, en la función KFR o de redirección de carpetas conocidas, que es la encargada de redirigir las ubicaciones predeterminadas de ciertas carpetas de Windows a otras ubicaciones. Una función que daba problemas en la actualización de abril al generar carpetas duplicadas o vacías y que se quiso corregir en la de octubre, pero fue peor el remedio que la enfermedad, porque, al añadirse código para eliminar dichas carpetas vacías, acabó generando el error. Fallo subsanado ya, por lo que, sin miedo, el usuario puede actualizar Windows 10. 

El gusano Ramnit 


Detectado por primera vez en 2011, Ramnit afecta a sistemas operativos Windows. Una vez logra infectar el equipo, ese ordenador pasa a forma parte de una red debots (botnet), controlada de forma remota y utilizada para todo tipo de objetivos maliciosos. Por ejemplo, monitorizar nuestra navegación para detectar el uso de banca online, robar las cookies de sesión de los navegadores para suplantar nuestra identidad en sitios seguros o incluso escanear los discos duros del ordenador infectado y robar los archivos que contengan determinadas palabras clave (como contraseñas).

Según la Oficina de Seguridad del Internauta, la propagación de este gusano se produce a través de enlaces de confianza enviados en correos electrónicos de phishing y también en publicaciones de redes sociales. Asimismo, se ha detectado el uso de servidores FTP públicos para la distribución del malware.

Ahora, los investigadores de Check Point han descubierto una nueva botnet de Ramnit -denominada “Black”-, que lleva activa desde el 6 de marzo de 2018 y que sería la responsable de haber infectado a unos 10.000 ordenadores. Este nuevo servidor de Ramnit no está relacionado con "Demetra", la botnet anteriormente más utilizada por el gusano. Según los nombres del dominio que se resuelven en la dirección IP de este servidor, pretende controlar también los botsantiguos, que se vieron por primera vez en 2015. Estas son las características de la nueva botnet reveladas por Check Point:

Muchas muestras usan nombres de dominio codificados en lugar de DGA (Algoritmo de Generación de Dominios).


El servidor no carga módulos como VNC, robo de contraseñas o FtpGrabber.


Los módulos adicionales (FTPServer, WebInjects) están integrados en un paquete con Ramnit.


Ramnit se usa como instalador de otro malwarellamado Ngioweb.


¿Y cómo opera este malware?Los investigadores explican que el virus crea una cadena de procesos para inyectar su código en los dispositivos objetivo. En primer lugar, inyecta su código en el proceso recién creado utilizando una técnica de vaciado de procesos (“process hollowing”). A continuación, recurre a una aplicación predeterminada para abrir archivos con la extensión .html, y realiza las principales acciones maliciosas.

Cómo desinfectar un equipo

Si tu ordenador ha caído en manos de una de estas botnets, calma porque no está todo perdido. Puedes recurrir a las herramientas gratuitas de limpieza ocleaners como las que señala la Oficina de Seguridad del Internauta (además de las propias soluciones antivirus de las que ya dispongas). La recomendación de los expertos es que utilices dos de ellas para incrementar las posibilidades de desinfección.

En primer lugar, puedes pasar al equipo Kaspersky Virus Removal Tool o Sophos Virus Removal Tool. Una vez completado el análisis y eliminación de los virus, desinstala el cleaner que hayas utilizado y pasa otro de estos dosPanda Cloud Cleaner o Norton Power Erase

Cómo prevenir y combatir un ataque de ransomware

No pagues rescate


El ransomware es un tipo de malware capaz de “secuestrar” el equipo de un usuario. Utilizando este ataque, los ciberdelincuentes exigen a la víctima dinero (o bitcoins) a cambio de devolverle el acceso a su sistema, aunque pagar no te garantiza que cumplan lo prometido y, además, estarás contribuyendo a que haya más víctimas. Algunos de los ataques masivos de ransomware más famosos de estos últimos años han sido WannaCry y Petya, que aunque no provocaron grandes daños económicos sí consiguieron sembrar el caos durante unas semanas.

El ransomware suele llegar como ejecutable o archivo adjunto en un email y, una vez abierto, se propaga muy rápidamente por el equipo, aunque puedes tardar en darte cuenta de que está infectado. Existen además distintos tipos de ransomware. El más común es el de cifrado de los archivos originales (imágenes, vídeos, documentos de texto, bases de datos, etc.) por los atacantes, impidiendo acceder a ellos a su legítimo propietario. Al intentar abrirlos, en la misma carpeta te aparecerá un archivo de notas con las instrucciones para pagar el rescate. En otros casos, puede aparecer una pantalla de bloqueo en el equipo que te avise del secuestro y te solicite el pago. Por cierto, también los dispositivos móviles pueden sufrir ataques de ransomwarea través de las descargas y las apps no oficiales.

Más vale prevenir que curar

Recuperar tus archivos una vez que has sufrido un ataque de ransomware puede resultar bastante difícil según cuál sea la variante utilizada, y a lo mejor no te queda más remedio que formatear. Por eso, la primera norma básica es tener copia de seguridad (física y/o en la nube) de todos tus archivos importantes. Otra recomendación a tener en cuenta es mantener siempre actualizado el antivirus y el sistema operativo.

En cuanto a la detección de los archivos y enlaces maliciosos, desconfía de los correos mal redactados, nunca abras adjuntos de remitentes desconocidos y comprueba todas las veces que sean necesarias los nombres de dominio. Máxima precaución con las extensiones .exe, .vbs y .scr. Por último, si sospechas que estás sufriendo un ataque, desconecta el equipo de la red.

Recuperar tus datos

Si tienes la mala suerte de sufrir un ataque de este tipo, lo primero es saber de quéransomware se trata para intentar desencriptar los archivos que han sido cifrados por los ciberdelincuentes (sin pagar el rescate, claro). Para ello, puedes utilizar herramientas online como el Crypto Sheriff de NoMoreRansomware. La mala noticia es que no todos los tipos de ransomware tienen solución por ahora, pero variantes comunes como Annabelle, Gandcrab o Cry128 sí pueden ser descifrados.

Una vez que subas los archivos a escanear (no pueden superar 1 MB) y la nota de rescate dejada por los atacantes, si existe herramienta de descifrado disponible, esta web te la facilitará. Antes de descargar e instalar la solución, debes asegurarte de haber eliminado el malware del sistema (puedes comprobarlo con el antivirus), ya que si no podría volver a bloquear el equipo.

Triout, nuevo virus Android que puede grabar tus llamadas y robar fotos


 

El troyano permite que un atacante pueda entrar y manejar tu móvil de manera remota.

Descargar aplicaciones de tiendas oficiales parece un deporte de tanto riesgo como bajárselas de otras fuentes menos ‘seguras’ en teoría. Se supone que todo lo que bajamos de la Google Play Store, la tienda oficial de Android, es seguro, aunque investigadores de seguridad acaban de descubrir un malware potencialmente peligroso. Un virus troyano que puede infectar aplicaciones dentro de la Play Store y convertirlas en espías dentro de tu móvil.

 

Triout, nuevo malware Android

Ha sido la firma Bitdefender la que ha identificado el nuevo malware, un troyano capaz de infectar apps legítimas subidas a la Play Store de Android y convertirlas en apps espía con capacidades de vigilancias. Triout, que así han bautizado al malware, es el encargado de infectar a las apps, y cuando estas son instaladas en un móvil, abren una puerta para una conexión a distancia con sus creadores, que ahora pueden valerse de esa app infectada para grabar llamadas de voz, monitorizar mensajes de texto, saber dónde estás mediante el GPS, coleccionar cualquier tipo de dato del terminal y hasta robar en secreto fotos y vídeos, todo ello sin el conocimiento del usuario.

Unas funciones que dadas su naturaleza parecen formar parte de una campaña de espionaje con un objetivo claro por parte de los ciber-atacantes que han creado el virus. El primer rastro de Triout fue obtenido por los investigadores de Bitdefender el pasado 15 de mayo, cuando una muestra del malware fue subida a la web VirusTotal por alguien que se encontraba en alguna parte de Rusia. Aunque en sí, la mayoría de muestras de infección Triout vienen de Israel.

Un virus extremadamente silencioso

Según los expertos, este nuevo malware es extremadamente cauto, por lo que la app infectada sigue manteniendo la apariencia y las funciones originales exactas. En apariencia es la app que nos hemos bajado de la Google Play Store, aunque en realidad se trata de un troyano que nos tendrá vigilados en todo momento y podrá robar cualquier cosa digital del móvil que el hacker quiera.

Lo curioso es que a pesar de su capacidad de infiltración y sus habilidades, Triout no usa la ofuscación de código -encubrir parte del código base haciéndolo más confuso-, lo que ha permitido a los investigadores tener un acceso completo a su código base simplemente abriendo el archivo APK, algo que sugiere que el malware está todavía en desarrollo y aún no ha sido finalizado. A pesar de que ha demostrado no ser eficaz, la única forma de evitar que se nos llene el móvil de Android es bajar apps de la Google Play Store, por ser la tienda oficial Android, y evitar hacerlo de otras Third Party.

Y sobre todo también controlar los permisos que la app nos pide antes de la instalación, y ver si tienen sentido con respecto a la naturaleza de la propia aplicación.

Enviar correo confidencial

https://www.pcactual.com/noticias/trucos/como-enviar-correo-confidencial-gmail-movil_13947

Llega WPA3: el wifi del futuro


Informe de La razon.

Qué es y en qué te afectará la introducción en 2019 del nuevo protocolo de seguridad de las conexiones inalámbricas

A lo largo de 2019 empezará a implantarse el nuevo protocolo de seguridad del wifi. Denominado WPA3, se anuncia como prácticamente invulnerable a los hackers que han ido derribando, uno a uno, los muros de protección de los protocolos preexistentes: el WAP, primer sistema de cifrado wifi, creado en 2003 y que solo vivió un año antes de ser sustituido en 2004 por el WPA2, que es el estándar actual de seguridad en las conexiones inalámbricas. ¿Qué ventajas tiene? ¿En qué afectará al usuario medio? ¿Deberemos cambiar de router?

Antes de nada, recordemos que WPA es el acrónimo de Wi-Fi Protected Access, un protocolo de acceso a las redes inalámbricas certificado por la Wi-Fi Alliance. Su objetivo es evitar que terceras personas puedan interceptar los datos que transmitimos, algo especialmente relevante cuando realizamos operaciones bancarias o compras online con tarjeta. En 2017 saltó la alerta de que el WPA2, estándar de la mayoría de los 9.000 millones de dispositivos conectados a wifi que hay en el mundo, tenía una vulnerabilidad frente a los hackers. Ahora, el WPA3 soluciona ese fallo. Y no solo eso: el nuevo protocolo te protegerá de ti mismo, ya que resulta eficaz incluso cuando el wifi tiene contraseñas débiles, lo que sucede en un número dramático de redes domésticas y públicas. Según Wi-Fi Alliance, los denominados ataques «de fuerza bruta» que vencían al WPA2 por esta razón ya serán inútiles con el nuevo sistema.

Otra ventaja importante del WPA3 es que también refuerza la seguridad de los dispositivos del internet de las cosas (IoT por sus siglas en inglés), prácticamente inexistentes cuando se creó el protocolo vigente. Se trata de WiFi Easy Connect, un nuevo método de configurar dispositivos que no tienen botones o pantalla, como un altavoz inteligente. Por seguir con el mismo ejemplo, el altavoz tendrá un código QR que te permitirá configurar su conexión mediante el smartphone de una forma más sencilla y segura.

Y ahora, la pregunta del millón: ¿deberemos cambiar de router? La respuesta es sí, pese a que ello incumple una regla no escrita de la informática según la cual los nuevos protocolos deben poder ser usados por equipos antiguos.

Las operadoras de servicios de internet irán cambiando paulatinamente los equipos de sus clientes. Y aun cuando se estableciera un periodo de transición que permitiera seguir usando el antiguo router, las enormes ventajas del WPA3 aconsejan que todos cambiemos nuestros viejos equipos.

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.