Hals Intelligence reporta que una versión de Locky del malware Ransomware, producida hace dos semanas, es la segunda forma de ransomware más prevalente que se ve en los secuestros de equipos en Mérida.
Respaldo de Información la solución mas simple ante la amenaza del Ransomware
Al día de hoy, ransomware se a convertido en una de las amenazas y riesgos mas grandes, múltiples sitios de noticias informáticas, como empresas de seguridad informática lo han apodado como “El malware del 2016” y por algo sera, pues este malware a llegado a infectar a hospitales, empresas y pc’s privadas o de usuarios comunes.
Actualmente no existe como tal una solución, pues cada vez que aparece una solución se actualiza el malware y deja de funcionar. Múltiples empresas de seguridad, hacen énfasis en que la mejor solución es la prevención, y que no se debe esperar a tener una infección para buscarle una solución, esto hace énfasis en una actividad que casi nadie realiza por pereza, que es el Respaldos – copias de seguridad y algo que personalmente recomiendo.
A los backups se les debe dar gran prioridad, y esta debe de ser mas critica dependiendo de que tipo de información sera respaldada y cual sera el método a emplear para llevar acabo un backup seguro.
Para poder considerar que un backup es seguro y funcional, debe de cumplir 3 aspectos:
- Actualización actual. Esto dependerá, de la existencia de algún plan para llevar acabo el backup por ejemplo cada semana, cada mes incluso cada hora.
- Disponibilidad y seguridad. El backup se tiene que encontrar disponible en cada momento que uno requiera de él y de manera obvia este no debe encontrarse dentro del almacenamiento del dispositivo, (imagina que tienes el backup en tu Windows y se moja el disco duro y queda inservible.) muchas compañías prefieren por cifrar esta información y mantener por lo menos 3 backup en distintos sitios.
- Acceso controlado al backup. Esto dependerá de la información que sera respaldada, muy pocas personas deben tener acceso a este, con el fin de incrementar la seguridad
- Múltiples formas de almacenar el backup. Este aspecto es muy importante, y al mismo tiempo implica el riesgo que puede existir cuando se crea un backup. Como regla general el backup no debe estar dentro del mismo dispositivo, computadora, servidor, etc, donde se encuentre la información original, Una buena opción es usar servidores de almacenamiento gratuito en la nube como Mega, Mediafire, Dropbox, Onedrive y muchos mas, sin embargo esto implica tener el riesgo de que un intruso logre entrar y borrar la información y que al mismo tiempo cuando se tenga que acceder a la información se necesitara una conexión a internet. Por otro lado almacenar en medios externos como memorias USB y HD externos es también una muy buena opción, siempre y cuando estos no se pierdan, mojen o se destruyan.
Para lograr tener una solución ante una infección de ransomware, por ejemplo, debes contar con un conjunto de copias de seguridad (backups) que garantice la total recuperación de los datos. Este es un trabajo previo que se debe hacer en forma proactiva. Un buen consejo es tener en cuenta que tipo de archivos o información sera respaldad y poder llevar un control de esta, por ejemplo darle prioridad a las fotos de la familia y trabajos ya sean de la escuela o de la oficina.
También una de las soluciones que pueden emplear los PyMes es el uso de la tecnología RAID que puede que sea algo costosa y complicada de mantener si no se tiene el conocimiento necesario, pero no solo una empresa puede hacer uso de esta tecnología, un usuario común también la puede implementar. Cada cierto tiempo se puede replicar la información para que esta siempre tenga backups listos, pero también corremos un riesgo muy grande y es que como la información se replicara, el malware también y terminara infectado los HD.
Y como una recomendación, importante es que si se para un dispositivo físico, como un USB o HD es que estos solo se conecten al pc cuando sea completamente necesario, es decir, cuando se lleve acabo una copia de seguridad y cuando se requiera de la misma, si estas persisten conectadas en el equipo corremos el riesgo de que este se infecte y al mismo tiempo se infecte nuestra USB o HD.
Algo que no he probado y que también puede funcionar dentro de una copia de seguridad, es configurar el archivo como “Solo lectura”.
Recuerda que estas medidas, están enfocadas a la prevención de la perdida de información, sin especificar el motivo, en nuestro caso seria una infección. Con esto minimizamos los riesgos de perder información.
Facebook Messenger introducirá las conversaciones secretas
La compañía de Mark Zuckerberg, Facebook, reúne ahora entre sus propiedades dos de las redes sociales más potentes y las dos plataformas de mensajería más populares, tanto WhatsApp como Facebook Messenger. Y a pesar de contar con la mayor cantidad de usuarios, no son líderes en términos de funcionalidad de ambas plataformas. Ahora bien, ambas siguen evolucionando, y en el caso de Facebook Messenger el próximo paso se dará con las ‘conversaciones secretas’, algo similar a lo que Telegram ofrece hace años.
Telegram se ha diferenciado de WhatsApp, LINE y similares por proteger la privacidad de los usuarios ofreciendo no sólo el cifrado de extremo a extremo que ya tienen el resto, sino además el concepto de fugacidad de los mensajes para, igual que hace Snapchat, borrar automáticamente cualquier contenido tras un período de tiempo establecido por el usuario y hacer que sea irrecuperable. Lo que, a muchos, les transmite más confianza para reservar cierto tipo de contenidos y conversaciones única y exclusivamente a este tipo de plataformas.
¿Qué serán las ‘conversaciones secretas’ de Facebook Messenger?
‘Secret conversations’ es lo que, indagando en el código del software, se ha podido ver antes de su lanzamiento y en relación a Facebook Messenger. Y como explican en TNW, todavía no está claro si esto se refiere únicamente al cifrado de contenidos intercambiados entre los usuarios de la aplicación de mensajería, o como se puede entender por ‘secreto’, será algo más cercano a los mensajes con caducidad de los que anteriormente hablábamos, y que son una de las señas de identidad de su competidor Telegram.
A partir de aquí todo son especulaciones, porque Facebook no ha dado información oficial al respecto, y una entrada de este tipo no deja demasiado claro el asunto. Apuntar al cifrado en un intento de igualarse a WhatsApp, también de su propiedad, tendría sentido si no nos paramos a recordar que, por ejemplo, las videollamadas no forman parte de WhatsApp, o los sticker y algunas otras funciones. Es decir, en ningún momento Facebook ha demostrado intenciones de compartir las mismas funciones entre ambas plataformas de mensajería instantánea, sino todo lo contrario, es decir, seguir caminos paraleloscon funciones alternativas para seguir creciendo tanto en una como en otra.
Bitdefender lanza herramienta gratuita para protegerte del ransomware
Hals Intelligence especialistas en Seguridad en la Información.- Los virus y troyanos han sido desde hace años uno de los mayores quebraderos de cabeza para los usuarios de ordenador y dispositivos móviles, y a pesar de contar con cientos de tipos de software para defendernos de ellos, muchas amenazas van un paso por delante y resulta realmente difíciles eliminarlas o evitar su impacto. Elransomware es un peligro que está al alza en los últimos tiempos y debido al daño que puede causar al secuestrar nuestros archivos, Bitdefender quiere echar una mano con una herramienta gratuita para protegernos de este tipo de malware.
Si tienes miedo de que tu ordenador quede expuesto a la amenaza de ransomware como CTB-Locker o Locky, no hace falta que inviertas más dinero en aplicaciones antivirus y suites de seguridad ya queBDAntiRamsonware nos permite blindar nuestro PC totalmente gratis. Esta nueva herramienta llega de la mano de Bitdefender Labs, una empresa que cuenta con una larga experiencia a sus espaldas tras crear programas para evitar el adware, eliminar rootkits o mejorar la seguridad de nuestros teléfonos móviles.
Ahora con BDAntiRansomware quieren dar respuesta a la necesidad de contar con nuevas defensas frente a la amenaza del ransomware, un nuevo tipo de malware que es capaz de mutar rápidamente y que pone en jaque los sistemas infectados al secuestrar los archivos. La mayoría de estas amenazas es capaz de vetar el acceso a los documentos, carpetas y archivos que almacenados en el PC y algunos pueden incluso eliminarlos del equipo. A cambio de su salvaguarda, se pide al usuario el pago de un rescate que puede llegar a través de plataformas de pago electrónico como PayPal o incluso mediante criptomonedas como Bitcoin.
Cada día el ransomware se vuelve más peligroso y frecuente
BDAntiRansomware no consume muchos recursos de nuestro ordenador ni presenta problemas aparentes de falsos positivos pero en cualquier caso, el usuario puede desactivar la protección de sus escudos de manera temporal si observa cualquier tipo de incompatibilidad. Además no es necesario contar con otros programas de Bitdefender para su uso y protege frente a CTB-Locker, Locky y TeslaCrypt .
Recientemente hemos visto como el ranwsomware se ha desmarcado como una amenaza que cada día está más presente en nuestro entorno. La facilidad con la que se propaga y las posibilidades de obtener un lucro económico inmediato ha hecho que los ciberdelincuentes lancen este tipo de ataques incluso contra administraciones públicas y hospitales. Aunque las grandes empresas son el objetivo predilecto de los hackers, cada vez es más común que los usuarios de a pie puedan verse afectados.
KimcilWare, un nuevo ransomware enfocado a secuestrar tiendas online
El ransomware es el tipo de malware más peligroso de los últimos años. Este tipo de software malicioso ataca lo más importante para los usuarios: sus datos. Cuando la infección se lleva a cabo, todos los datos del usuario se cifran con un algoritmo irrompible y se pide el pago de un “rescate” a cambio de la clave de cifrado con la que poder recuperar estos archivos. Los objetivos de esta amenaza, que principalmente han sido los usuarios domésticos, también cambian en ocasiones, pudiendo encontrar alternativas como KimcilWare cuyos objetivos son los servidores de páginas web.
KimcilWare es un nuevo ransomware detectado en las últimas horas por los investigadores de seguridad de MalwareHunterTeam cuyo principal objetivo es el de secuestrar los servidores de diferentes tiendas online, generalmente basadas en Magento, para luego pedir el correspondiente rescate por ellas.
Cuando este ransomware infecta el servidor, este añade la extensión “.kimcilware” a todos los ficheros del mismo. Para que la página web siga funcionando, el malware genera su propio fichero index con el que muestra una pantalla en negro con un texto que indica que el servidor ha sido secuestrado. El pirata informático pide el pago de 140 dólares, obviamente en Bitcoin, por la clave de cifrado con la que recuperar los archivos.
Un nuevo troyano puede comprometer sus datos por los USB
Investigadores en seguridad informática han descubierto un nuevo troyano que permite robar los datos almacenados en una unidad USB. El nombre de este nuevo troyano es USB Thief (o Win32/PSW.Stealer.NAI), y según ESET, tiene la capacidad de realizar ataques furtivos contra computadoras aisladas.
Su creador ha utilizado programas especiales para proteger USB Thief, volviéndolo muy difícil de detectar y poder realizarle una ingeniería inversa. Por otro lado está diseñado con el foco puesto en atacar computadoras que están aisladas de una conexión a Internet. Además no intenta reproducirse o copiarse, quedándose alojado en la misma unidad USB para no dejar rastro en el sistema atacado, siendo esto una característica un tanto extraña en este tipo de malware.
USB Thief se almacena a sí mismo como una aplicación portable o como una Biblioteca de Enlace Dinámico (un fichero DLL) utilizada en una aplicación portable. Esto quiere decir que puede ocultarse en aplicaciones que tienen versiones portables, como Firefox, Notepad++, TrueCrypt e incluso el popular gestor de contraseñas KeyPass. Una vez ejecutadas esas aplicaciones, en caso de tener el troyano alojado en su interior, el malware se ejecuta en segundo plano. Para no ser detectado utiliza una sofisticada implementación de un cifrado en múltiples etapas que también lo vuelve muy difícil de analizar.
La única manera segura de no acabar infectado por este malware es desactivando los puertos USB, y en caso de no ser esto posible, lo recomendable es tener una estricta política en torno a los USB, no permitiendo conectar ningún dispositivo procedente de fuera de la estructura de la organización.
En los últimos tiempos parece que hemos visto cierta pérdida de peso del USB frente a otras alternativas para almacenar, sobre todo relacionadas con el Cloud Computing. Sin embargo, es importante recordar que en 2014 fue descubierta una vulnerabilidad en la misma definición del estándar USB, por lo que no es recomendable usar esta interfaz sin tomar antes precauciones si se quiere mantener a buen recaudo datos importantes
Una utilidad permite recuperar los archivos afectados por ransomware
Parece que poco a poco se pone fin a la tiranía que habían conseguido este tipo de amenazas informáticas. Llevamos varias semanas hablando de utilidades o fallos que afectan a los ransomware y que permiten recuperar los datos de forma gratuita y hoy es el turno para Nemucod, un malware muy a tener en cuenta.
Gracias a la labor de Fabian Wosar, experto en seguridad de Emisoft, ahora los usuarios disponen de una herramienta gratuita que permite recuperar los archivos de forma totalmente gratuita. Él y otros muchos expertos del sector recomiendan no realizar el pago de la cantidad solicitada, porque de alguna se esta sustentando el desarrollo de este tipo de aplicaciones maliciosas.
Con respecto a la amenaza, conviene puntualizar que se distribuye haciendo uso de un archivo JavaScript que se está enviando a los usuarios como adjunto de un correo electrónico, siendo posteriormente este código el encargado de llevar a cabo la descarga y la instalación del ransomware que llevará a cabo el cifrado de los archivos.
Pero no nos olvidemos que Nemucod solo es un software que permite la llegada de otros (conocido como aplicación puente) allanando el camino para que otras amenazas se instalen en el equipo en mejores condiciones. Sin ir más lejos esta distribuía hasta no hace mucho TeslaCrypt, cifrando los archivos con la extensión CRYPTED.
Al final, son los errores de los propietarios de las amenazas los que permiten que los expertos del sector puedan desarrollar herramientas que permitan la recuperación de los archivos.
Los ransomware distribuidos por Nemucod solo cifran el comienzo de los archivos
Tras realizar análisis del comportamiento de la amenaza, varios usuarios llegaron a la conclusión de que esta solo actuaba sobre los primeros 2048 bytes. Fueron varios los que se pusiera manos a la obra buscando desarrollar un script en Python que fuese capaz de recuperar el acceso a los archivos.
Finalmente uno de ellos consiguió llegar a buen puerto y Wosar creó un ejecutable para Windows.
descarga aqui
https://decrypter.emsisoft.com/nemucod
Facebook prueba una nueva característica que te alerta si alguien se hace pasar por ti
Acosadores, trolls, suplantadores de identidad, perfiles falsos, estafas, promociones falsas… Las redes sociales están plagadas de peligros. Tienen muchas ventajas, que todos conocemos, sí, pero los riesgos también están ahí. Las propias redes sociales han tratado de solucionar este tipo de problemas,pero algunos son difíciles de erradicar. Uno de ellos es precisamente la suplantación de identidad y de los perfiles. Un problema que Facebook está tratando de erradicar.
Facebook está trabajando en una nueva herramienta que te alertará de forma automática cuando detecte que otro usuario está intentando hacerse pasar por ti. Cuando la red social perciba que alguien está intentando usurpar tu identidad, usando tu nombre y foto de perfil para crear un perfil falso, te lo hará saber. Aunque el proceso es automático, el equipo de Facebook revisará los casos de forma manual. Esta característica lleva probándose desde noviembre del pasado año y ya está funcionando en el 75% de la red social. Según han explicado fuentes de la compañía a Mashable, detectaron en diferentes grupos de discusión con usuarios que esto era un problema que preocupaba, sobre todo entre las mujeres.
La red social está probando otras nuevas características relacionadas con la privacidad, nuevas formas de reportar ydenunciar imágenes íntimas subidas sin consentimiento.
Así detecta Facebook las cuentas clonadas
La herramienta desarrollada por la red social se activa cuando encuentra un duplicado de un perfil con el mismo nombre y foto de perfil. Aparentemente, la compañía pone al servicio de esta nueva función sutecnología de reconocimiento facial, que bien puede estar entre los mejores del mundo, para reconocer perfiles falsos.
Pero, ¿cómo sabe Facebook cuál de los dos perfiles es el auténtico? Para eso, está precisamente laverificación manual por parte del equipo de la red social, que compararán las dos cuentas para determinar cuál es la verdadera, en función de la actividad y la fecha de creación.
Compañía Israelí hackeará el iPhone de San Bernardino para el FBI
La empresa israelí Cellebrite está colaborando con la Policía Federal estadounidense (FBI) para lograr desbloquear el teléfono iPhone usado por uno de los autores de la matanza de San Bernardino, que acabó con la vida de catorce personas en diciembre de 2015. Si Cellebrite tiene éxito, el FBI ya no necesitará la ayuda de la empresa fabricante del terminal. Precisamente, Apple está inmersa en una batalla legal con el Departamento de Justicia de Estados Unidos por la orden de un juez para que cree un software nuevo que permita desactivar la protección de las claves en el iPhone usado por el tirador.
Ambas partes iban a verse cara a cara en un tribunal hace unos días, pero un juez federal aceptó finalmente una solicitud del Gobierno para que aplazase la vista después de que los fiscales federales de Estados Unidos aseguraran que un tercer actor ha presentado un posible método para acceder al teléfono.Este acontecimiento podría poner fin al choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.
Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la Policía, el Ejército y la Inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles.
Por su parte, la “Pew Public Research Centre”, una organización que se dedica a hacer estudios sociales en Estados Unidos, ha hecho una encuesta pública en la cuál se preguntaba a los ciudadanos de a pie, cuál era su posición respecto a si Apple debía, o no, desbloquear el iPhone 5C del tirador de San Bernardino. Los resultados han hablado por sí solos, pues tan sólo el 38% de los encuestados se han mostrado a favor en cuánto a que Apple no debe desbloquear el iPhone 5c incautado
Great and Creative Post with Masonry Gallery
Etiam ultricies viverra dolor, eu convallis metus ullamcorper non. Maecenas suscipit gravida metus a venenatis. Duis vestibulum nulla at elit tristique, id porttitor justo rutrum. Maecenas libero lacus, molestie mattis nibh id, vestibulum rhoncus tortor. Proin dictum aliquam nisi sed suscipit. Donec est turpis, sodales quis felis vitae, ultricies consequat odio. Etiam mollis risus sit amet libero tristique volutpat.