Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Nuevo 0-day que afecta a versiones antiguas de Joomla!



    https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/10/joomla-update-1.png?w=670&ssl=1



    Ha sido encontrada una nueva vulnerabilidad en versiones antiguas de Joomla! que permitiría ejecutar código remoto a partir de una inyección de objetos en PHP.



    SE RECOMIENDA INSTALAR NUEVA ACTUALIZACION NO VULNERABLE



    La vulnerabilidad ha sido descubierta por el investigador Alessandro Groppo de Hacktive Security, y afecta a las versiones comprendidas entre la 3.0.0 y la 3.4.6. A pesar de no ser versiones actuales, es importante tener en cuenta que aún hay muchos sitios web que utilizan estas versiones antiguas de este CMS por cuestión de compatibilidad con temas y plugins.



    Este fallo de seguridad se podría aprovechar a través de una inyección de objetos en PHP. El mejor escenario para reproducir este error sería el login de Joomla!, ya que los valores introducidos en los campos de usuario y contraseña se almacenan en un objeto serializado de manera consecutiva en una cookie de sesión. Y a su vez, los objetos definidos en la cookie de Joomla! se almacenan en su base de datos, valiéndose de dos funciones que permiten operar sobre la base de datos con dicho objeto: read() y write().



    Al realizar una acción de lectura o escritura de un objeto en la base de datos, la función correspondiente reemplaza el valor «\00\x2a\x00» por «\0\0\0» en el caso de escritura (en la función write()) o viceversa reemplazando «\0\0\0» por «\00\x2a\x00» en caso de lectura (en la función read()). Estos reemplazos se realizan debido a que las variables $protected tienen el prefijo «\00\x2a\x00» en el objeto serializado pero en MySQL no es posible almacenar Null Bytes.



    Este paso es muy importante para realizar con éxito la inyección, ya que si se introduce \0\0\0 en el campo username, a la hora de escribirlo, se guardará tal cual:



    s:8:s:"username";s:16:"my\0\0\0username"



    Sin embargo al realizar la lectura con la función read(), modificará el valor de los 6 caracteres reduciéndolo a 3:



    s:8:s:"username";s:16:"myN*Nusername"

    (indica string de 16 caracteres pero hay 13 caracteres)



    Al tener control sobre usuario y contraseña, que son campos consecutivos en el objeto serializado como se observa en la siguiente imagen, es posible realizar un desbordamiento en el primer campo (usuario) dejando el segundo campo libre para inyectar el código del exploit en forma de objeto que daría paso a la ejecución remota de código.





    Alessandro explica cada paso a realizar en el blog de hacktivesecurity. Además hace alusión al CVE-2015-8562, que afecta a las mismas versiones de Joomla!, aunque remarca como punto positivo que es independiente de las versiones de PHP en el servidor









    Ver información original al respecto en Fuente>

    https://unaaldia.hispasec.com/2019/10/nuevo-0day-que-afecta-a-versiones-antiguas-de-joomla.html
  2. Twitter utilizó direcciones de e-mail y números telefónicos de usuarios para publicidad



    https://diarioti.com/wp-content/uploads/2019/10/twitter_lo_siento.jpg



    Twitter ha admitido haber utilizado involuntariamente, de forma indebida, las direcciones de correo electrónico y los números de teléfono que los usuarios proporcionan a Twitter con fines de seguridad, es decir, para la autenticación de dos factores.



    Recientemente descubrimos que cuando usted proporcionó una dirección de correo electrónico o un número de teléfono para fines de seguridad (por ejemplo, autenticación de dos factores), estos datos pueden haber sido utilizados inadvertidamente con fines publicitarios, específicamente en nuestro sistema de publicidad Tailored Audiences y Partner Audiences, ha reconocido Twitter a través de una entrada en su blog.



    Según Twitter, el sistema Tailored Audiences es utilizado por los anunciantes para dirigir anuncios a los clientes potenciales basándose en sus propias listas, que normalmente contienenn números de teléfono y direcciones de correo electrónico.



    Paralelamente, Partner Audiences proporciona esas mismas características a los anunciantes, pero las listas son creadas por terceros. Cuando un anunciante subió su lista de marketing, es posible que hayamos hecho coincidir a personas en Twitter con su lista en función del correo electrónico o del número de teléfono que el titular de la cuenta de Twitter proporcionó por motivos de seguridad y protección, dijo Twitter, agregando que esto fue un error y nos disculpamos.



    Twitter asegura haber resuelto el problema el 17 de septiembre, aunque no puede decir con certeza cuántas personas se vieron afectadas por la situación; pero en un esfuerzo por ser transparentes, quisimos hacerles saber a todos.



    Ningún dato personal se compartió nunca externamente con nuestros socios o cualquier otro tercero, afirmó Twitter. Lamentamos mucho que esto haya ocurrido y estamos tomando medidas para asegurarnos de que no volvemos a cometer un error como este, concluye el informe, antes de invitar a los usuarios interesados a la Oficina de Protección de Datos de Twitter.







    Ver información original al respecto en Fuente>

    https://diarioti.com/twitter-utilizo-direcciones-de-e-mail-y-numeros-telefonicos-de-usuarios-para-publicidad/110975
  3. Tobias Frömel, un desarrollador de software alemán que se vió afectado por el ransomware Muhstik, pagó el rescate para investigar el descifrador, e hizo herramienta para ello >



    "The decrypter is available on MEGA , and usage instructions are avaiable on the Bleeping Computer forum."






    Ver información en inglés original en Fuente>

    https://www.zdnet.com/article/white-hat-hacks-muhstik-ransomware-gang-and-releases-decryption-keys/
  4. ???

    ?https://www.adslzone.net/app/uploads/2017/06/seguridad-windows-10.jpg

    ?

    Microsoft trabaja de manera constante para intentar subsanar los muchos problemas, fallos y vulnerabilidades que se pueden dar en Windows 10. Pero lo cierto es que, probablemente debido a la magnitud del sistema operativo, los de Redmond tienen menos éxito del esperado.





    Esto es algo que desde hace tiempo hemos venido detectando en las actualizaciones y nuevas versiones que el gigante del software envía a los cientos de millones de usuarios de Windows. Pero a pesar de los esfuerzos que pone en todo ello, los problemas en el sistema operativo no paran de aparecer. Pues bien, a todo lo comentado estos meses atrás, ahora se le suma una nueva vulnerabilidad que se ha detectado en un elemento tan importante como es el asistente de actualización de Windows 10.



    En concreto ahora se ha podido ver que debido al fallo de seguridad detectado, esta funcionalidad deja una puerta abierta a hackers y potenciales atacantes, lo que pone en peligro los equipos y datos de muchos usuarios. Esta vulnerabilidad de seguridad a la que os hacemos referencia en el asistente de actualización, hace posible que un atacante ejecute código con permisos completos de usuario. De este modo, lo que este logra es terminar siendo capaz de crear una cuenta con todos los permisos del usuario afectado.







    Claro está, de este modo lo que el atacante busca y probablemente va a conseguir es tomar el control del equipo. Tal y como ha comunicado la propia Microsoft, «en el asistente de actualización de Windows 10 existe una vulnerabilidad que afecta a la forma en la que se manejan los permisos. Así, continúan, un atacante podría ejecutar código arbitrario con permisos de sistema elevados y, tras explotar con éxito la vulnerabilidad, poder instalar programas, además de ver, cambiar o eliminar datos. De igual modo este podría crear nuevas cuentas con todos los permisos necesarios para controlar el equipo.



    Una nueva vulnerabilidad da acceso a un atacante a crear cuentas en Windows 10

    Cabe mencionar que este es un fallo que fue descubierto y reportado a Microsoft por Jimmy Bayne, y además también se hizo saber que esta vulnerabilidad existe en el asistente de actualización de Windows 10 independientemente de la versión del sistema operativo. Esto se traduce en que este fallo de seguridad podría afectar a la totalidad de usuarios del software.



    Eso sí, en este preciso instante, los equipos que ejecutan el asistente de actualización de Windows 10 lo hacen tras instalar la actualización KB4023814. Y es que esta es una actualización dirigida a equipos que ejecutan Windows 10 versión 1803 o April 2018 Update y posteriores. De este modo se supone que la misma prepara a esos PCs para actualizar a Windows 10 versión 1903 o May 2019 Update.



    https://www.adslzone.net/app/uploads/2019/09/seguridad-1.jpg



    También es necesario tener en consideración que aquellos equipos que ejecutan el asistente de actualización en Windows 10 1903 también son vulnerables a posibles ataques si esta herramienta se instaló manualmente. Pero con el fin de solucionar todo esto, Microsoft está lanzando una nueva versión del asistente para resolver la vulnerabilidad, por lo que se recomienda instarla lo antes posible.



    Por tanto, la mejor solución es instalar manualmente esta nueva versión del asistente, al menos hasta que la nueva se incluya en una versión posterior del sistema que se envíe automáticamente a los dispositivos a través de Windows Update en unos días.



    Para seguir toda la información relativa al sistema de Microsoft, os aconsejamos visitar nuestro foro de Windows 10:

    https://www.adslzone.net/foro/windows-10.166/









    Ver información original al respecto en Fuente>

    https://www.adslzone.net/2019/10/12/asistente-actualizacion-windows-peligro/
  5. 92 MILLONES DE BRASILEÑOS HACKEADOS TIENEN SUS DATOS EN SUBASTA EN LA DEEP WEB



    https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/10/Brazil-Data.jpg?w=1280&ssl=1



    De acuerdo a una publicación de BleepingComputer, se han encontrado los datos de 92 millones de brasileños expuestos y a la venta en foros de la Deep Web.





    Tal y como se especifica en el reporte, la subasta estaba disponible en múltiples mercados de la Deep Web a la que solamente se podía acceder pagando una pequeña cantidad de dinero o mediante invitación de alguien que tuviera una cuenta activa en dichos portales webs.



    16 GB de datos de usuarios brasileños clasificados en una base de datos SQL que se ofrecía por una puja inicial de 15.000 dólares y una sobrepuja de 1.000 dólares adicionales.

    Esta base de datos contenía: nombres, fechas de nacimiento, IDs de contribuyentes y alguna información extra sobre direcciones, el sexo o el nombre de la madre de cada víctima.



    El origen de la base de datos no es claro, aunque por la información del ID del contribuyente u otra información única de la persona, hace pensar que el origen sea una base de datos gubernamental de aproximadamente 93 millones de ciudadanos que actualmente se encuentran empleados.





    La fuga de información es bastante grande, y más, cuando se observa que, según datos demográficos como los presentados en la anterior captura, la población de Brasil es de unos 210 millones de personas mientras que la fuga es de 92 millones (más del 43% de la población). Es decir, casi la mitad de la población brasileña se ha podido ver afectada por esta subasta de información personal.



    Bajo el Artículo 18 de la Ley General de Protección de Datos de Brasil, los ciudadanos tienen derechos asociados a sus datos, por lo que las organizaciones tienen el deber de asegurar que su información está anonimizada, redactada y eliminada. Desafortunadamente, esta Ley no entra en vigor hasta agosto de 2020.



    Jonathan Deveaux , Jefe de Protección de Datos empresariales con Comforte AG considera que en el futuro, las empresas deberían depender más de métodos como los de tokenización para proteger datos de los ciudadanos. Tal y como Jonathan Deveaux dijo:



    «Una buena práctica emergente entre muchos líderes tecnológicos es adoptar un enfoque de seguridad centrado en los datos, que protege los datos personales con tecnología de anonimización como la tokenización.



    La tokenización no solo permite que las organizaciones cumplan con los requisitos de cumplimiento y permanezcan seguras, sino que la tokenización también permite que las organizaciones adopten de forma segura la tecnología moderna, como la computación híbrida o en la nube».



    Esta fuga de información sirve para mantener una actitud escéptica con respecto a cómo se están realizando, por ejemplo, las transferencias bancarias en compras online, puesto que con la última normativa PSD2, muchas entidades bancarias han optado por utilizar SMS para acceder o verificar pagos, algo que posiblemente no sea lo más seguro (sobre todo teniendo en cuenta noticias como las de SimJacker).





    Ver información original al respecto en Fuente>

    https://unaaldia.hispasec.com/2019/10/datos-de-92-millones-de-brasilenos-se-subastan-en-la-deep-web.html
  6. ¿Miedo a un ataque Phishing? Instagram ofrece la clave definitiva



    https://www.redeszone.net/app/uploads-redeszone.net/2019/10/instagram-acabar-phishing.jpg



    Instagram planea acabar con el Phishing



    Los ataques Phishing son uno de los problemas más importantes hoy en día en la red. Como sabemos, el objetivo de los ciberdelincuentes es robar nuestras credenciales y contraseñas. Ahora bien, si hablamos de cuáles son las plataformas más afectadas en la actualidad, sin duda tenemos que nombrar las redes sociales. Aquí las principales son Instagram, Facebook o Twitter. Precisamente Instagram ha dado la clave para acabar con el Phishing y evitar que afecte a sus usuarios.



    Los ataques Phishing, muy presentes en las redes sociales



    Las redes sociales son medios muy utilizados tanto por usuarios particulares como también por empresas. Es un medio de comunicación donde podemos dar nuestra opinión, subir contenido, interactuar con otros usuarios… El abanico de posibilidades es muy amplio y eso hace que cuente con muchos usuarios. Lógicamente los piratas informáticos ponen sus miras en aquello que cuenta con más miembros.



    El problema de los ataques Phishing está más que presente en las redes sociales. Es común recibir correos o mensajes donde nos invitan a abrir un link que en realidad es un fraude. Por ejemplo para ver una supuesta foto o vídeo. Incluso nos pueden decir que nuestra cuenta está en peligro y que debemos llevar a cabo una acción rápidamente para evitar que nos la cierren.



    Todo esto hace que muchos usuarios desprevenidos puedan ser víctimas de este problema. Esto provoca que las propias plataformas de redes sociales intenten buscar la manera de evitarlo. Existen herramientas que pueden ayudarnos, pero al final es el sentido común lo más importante para evitar ser víctima.



    El problema de los ataques Phishing



    La clave de Instagram para acabar con el Phishing



    Instagram es hoy en día una de las redes sociales más populares. Esto hace que también sea una de las que sufre más ataques Phishing. Ahora planea llevar a cabo una nueva función o característica que va a permitir a los usuarios estar más alerta y no caer en la trampa.



    Normalmente los ataques Phishing llegan a través del correo electrónico. Básicamente es un e-mail que suplanta la identidad de una empresa u organización. Nos hace creer que estamos ante algo oficial, legítimo, pero realmente es un fraude.



    Este correo electrónico evidentemente es enviado desde una dirección falsa, que simula ser oficial. Ahora bien, los piratas informáticos utilizan la ingeniería social para lograr que la víctima piense que realmente es un correo legítimo.



    Cambian ligeramente el nombre, agregan alguna letra, número y poco más. Algo que pueda simular ser un correo oficial.



    Pero claro, realmente estamos ante un e-mail falso. Ahí es donde entra en juego la nueva clave de Instagram para acabar con el e-mail. Consiste simplemente en ofrecer a los usuarios una lista de correos electrónicos legítimos. Una lista de direcciones oficiales desde las cuales ellos, como institución, pueden llegar a ponerse en contacto con los usuarios.



    De esta forma los usuarios podrán saber si un correo que están recibiendo es realmente de Instagram o se trata de una estafa. Una manera interesante de poder salir de dudas y nunca contestar, abrir links o descargar archivos adjuntos desde una dirección que realmente sea un ataque Phishing.





    Ver información original al respecto en Fuente>

    https://www.redeszone.net/noticias/seguridad/instagram-lista-evitar-phishing/
  7. Broma sobre pornografía infantil causa bloqueo masivo de WhatsApp



    https://monumental.com.py/wp-content/uploads/2018/09/Irma-Llano.jpg

    Foto UH Edicion Impresa



    El Ministerio Público alertó sobre bloqueos masivos en cuentas de WhatsApp por una broma entre estudiantes, usuarios de la aplicación, que consiste en el reto de cambiar el nombre de los grupos por términos que hacen referencia a la pornografía infantil, para probar si la inteligencia artificial de la aplicación los detecta y castiga a los infractores.



    Esta broma llevó a que muchos adolescentes en compañía de sus padres acudan a la Fiscalía o Policía Nacional a denunciar el bloqueo de sus cuentas de WhatsApp por infringir los términos de uso un tema configurado como un delito.



    El bloqueo se debe a que el sistema de mensajería actualizó sus políticas de uso y puede bloquear temporalmente las cuentas de los integrantes del grupo infractor en caso de detectar la difusión chistes, bromas o imágenes que hagan referencia a la pornografía infantil.



    Delito. La fiscal Irma Llano, de la Unidad de Delitos Informáticos del Ministerio Público, informó que el hecho no configura un ilícito de persecución penal, pero que la inteligencia artificial de WhatsApp bloquea la aplicación de los integrantes del grupo.



    Explicó que, según la política de uso de este sistema de mensajería instantánea, si se considera que un usuario está cometiendo un hecho punible a través de su aplicación, la compañía directamente estará reportando. No sé si eventualmente estos casos de bloqueos serán reportados, por eso insto a tomar medidas para evitar caer en estas bromas, dijo.



    Medidas. La Unidad Especializada de Delitos Informáticos advierte que si ocurrió el bloqueo de la cuenta, los usuarios afectados deben de enviar la denuncia a través de abogados a la Interpol y a la compañía de WhatsApp para que lo desbloqueen, cosa que se logrará después de 6 meses de lo denunciado.



    Los afectados pueden ingresar a este link https://www.whatsapp.com/contact/?subject=messenger a fin de hacer la reclamación correspondiente.



    Para evitar esta situación, la fiscal Irma Llano recomienda identificar bien quiénes son los administradores de grupos de WhatsApp, tratar de tener a personas responsables que no se presten a este tipo de bromas y en caso de que algunos de los usuarios sean menores de edad se recomienda que hagan un parte policial y se refieran a este hecho para que pueda justificar –si llegase un reporte– que solo fue una broma.



    En el marco de su política contra la difusión de pornografía infantil, WhatsApp ha bloqueado alrededor de 1.250.000 números durante el último trimestre. Una parte de esos casos han sido víctimas de una broma viralizada como un reto.





    En caso de que WhatsApp considere que se cometió un hecho punible con su aplicación lo reporta. Irma Llano, fiscal.







    Ver información original al respecto en Fuente>

    https://www.ultimahora.com/broma-pornografia-infantil-causa-bloqueo-masivo-whatsapp-n2848880.html
  8. La próxima gran actualización de Windows 10 no llegará en octubre y tiene nuevo nombre



    https://www.adslzone.net/app/uploads/2019/10/windows-10-november-2019-update.jpg

    ???

    ?

    Microsoft ha anunciado por fin el nombre final de la segunda y última gran actualización de Windows 10 de 2019. Conocida como 19H2 (o 1909) como nombre temporal, la actualización finalmente se llamará Windows 10 November 2019 Update, y la compañía ha revelado algunos nuevos datos sobre ella.





    Windows 10 November 2019 Update empezará a llegar dentro de unas semanas

    Entre esos datos se encuentra que la actualización llegará a nuestros ordenadores en las próximas semanas, coincidiendo con los rumores que la situaban para un lanzamiento limitado para aventuraros a finales de octubre, y un lanzamiento público para todos los usuarios a partir del mes de noviembre.



    windows 10 november 2019 update



    Microsoft ha ido retrasando cada año más y más las actualizaciones. Las de los dos últimos años fueron lanzadas en octubre, pero la de 2018 fue retrasado un mes por uno de los fallos más graves que Microsoft ha cometido en Windows 10, donde quienes tenían cambiada la ruta por defecto de carpetas como Imágenes o Descargas, veían cómo sus archivos se borraban después de actualizar.





    Ese fallo ha hecho que Microsoft sea más cautelosa al lanzar actualizaciones, motivo por el cual lanzarán esta versión en noviembre.



    Microsoft ha lanzado en las últimas horas la Build 18363.418 de la actualización con parche KB4517389, que incorpora todas las novedades y funcionalidades de November 2019 Update. Los Insiders están ya probándola, y en el caso de no encontrar fallos, esa sería la build que llegaría a todos los usuarios.



    Se compartirán parches con May 2019 Update



    La actualización llegará también como una actualización acumulativa si tienes May 2019 Update, siguiendo el nuevo modelo de actualizaciones de Microsoft en el que sólo lanzará una gran actualización al año, y la segunda será una pequeña mejora sobre esa gran actualización. Esto reducirá la introducción de nuevos fallos y problemas de compatibilidad, además de acelerar la actualización para que los usuarios tengan la última versión.



    En el caso de hacerlo, el número de Build cambiará de 18362 a 18363, ya que usan el mismo contenido. El número de revisión de la build (lo que viene después del punto) será el mismo para las dos actualizaciones, por lo que recibirán los mismos parches KB. Al tener ya una versión candidata para lanzarla, habrá que esperar al menos dos semanas para poder recibirla, aunque ni Microsoft sabe todavía la fecha exacta en la que lo hará. Si quieres probarla, puedes apuntarte al anillo de Release Preview del programa de Windows Insider.







    Ver información original al respecto en Fuente>

    https://www.adslzone.net/2019/10/11/windows-10-19h2-november/
  9. Descubren una vulnerabilidad 0-Day en Apple iTunes e iCloud para Windows ¡Actualiza!





    https://www.muyseguridad.net/wp-content/uploads/2019/10/0-Day_Apple_iTunes_iCloud_Windows.jpg



    Una vulnerabilidad 0-Day en Apple iTunes e iCloud para Windows está siendo explotada activamente para ataques de ransomware. Ha sido localizada por investigadores de Morphisec Labs y Apple ha lanzado parches de seguridad recomendando la actualización de equipos a la mayor brevedad.







    El grupo cibercriminal detrás de los ataques de ransomware BitPaymer e iEncrypt está explotando una vulnerabilidad de día cero que afecta a un componente poco conocido que viene incluido con el software iTunes e iCloud de Apple para Windows.



    El componente vulnerable en cuestión es el actualizador Bonjour, una implementación de configuración del protocolo de comunicación de red que funciona silenciosamente en segundo plano y automatiza varias tareas de red de bajo nivel, incluida la descarga automática de futuras actualizaciones para el software de Apple.



    Cabe señalar que, dado que el actualizador Bonjour se instala como un programa separado en el sistema, la desinstalación de iTunes e iCloud no elimina Bonjour, por lo que finalmente se ha quedado instalado en muchas computadoras con Windows, sin actualizar y ejecutándose silenciosamente en segundo plano.



    El componente Bonjour tiene un fallo de seguridad de software que ocurre cuando la ruta de un ejecutable contiene espacios en el nombre del archivo y no está encerrada entre comillas («»). Por ello puede explotarse plantando un archivo ejecutable malicioso en la ruta principal, engañando a aplicaciones legítimas y confiables para que ejecuten programas maliciosos manteniendo la persistencia y evadir la detección.



    La vulnerabilidad 0-Day en Apple iTunes e iCloud para Windows fue localizada en agosto cuando ciberdelincuentes atacaron una gran empresa (no citada) de la industria automotriz con el ransomware BitPaymer.



    Los investigadores de Morphisec Labs compartieron los detalles del ataque con Apple y ésta acaba de lanzar parches de seguridad que se recomienda instalar urgentemente.



    En caso de que alguna vez hayas instalado uno de estos dos paquetes de software de Apple en tu computadora Windows y luego lo hayas desinstalado, debes verificar la lista de aplicaciones instaladas en tu y desinstalar manualmente el actualizador Bonjour





    Ver información original al respecto en Fuente>

    https://www.muyseguridad.net/2019/10/11/vulnerabilidad-0-day-en-apple-itunes-e-icloud-para-windows/
  10. ¡Cuidado!, este malware infecta a 4.700 equipos al día





    Se llama Smominru y es uno de los malware para ordenador de más rápida expansión, según datos de la firma de seguridad informática Kaspersky.



    https://www.proofpoint.com/sites/default/files/monf4.png



    En agosto de 2019 consiguió infectar a más de 90 mil equipos de todo el mundo, es decir, unos 4.700 computadoras al día. China, Taiwán, Rusia, Brasil y Estados Unidos han sido los más afectados, pero eso no quiere decir que otros países estén fuera de su alcance.



    Por ejemplo, la red más amplia que ha atacado Smominru se encuentra en Italia, con 65 servidores infectados. Kaspersky



    De acuerdo con el informe de Kaspersky un 85 % de las infecciones tienen lugar en los sistemas de Windows Server 2008 y Windows 7.





    El porcentaje restante pertenece a Windows Server 2012, Windows XP y Windows Server 2003. Kaspersky



    ¿Qué hace este malware?



    Después de comprometer el sistema, Smominru crea un nuevo usuario con privilegios de administrador y comienza a descargar archivos maliciosos.



    El objetivo es utilizar a escondidas los ordenadores infectados para la minería de criptomonedas (en concreto, Monero) a costa de la víctima. Kaspersky



    Pero eso no es todo, el malware también descarga una serie de módulos utilizados para el espionaje, la filtración de datos y el robo de credenciales.



    Para colmo, una vez que Smominru consigue hacerse hueco, intenta propagarse por la red para infectar todos los sistemas que pueda. Kaspersky



    ¿Cómo protegerse?



    Según expertos la mejor forma de proteger a los ordenadores es actualizar con regularidad los sistemas operativos, así como utilizar contraseñas fuertes y antivirus.





    Ver información original al respecto en Fuente>

    https://www.unotv.com/noticias/portal/negocios/detalle/cuidado-este-malware-infecta-a-4-mil-700-equipos-al-dia-515681/







    COMENTARIO :



    La mayoría de antivirus ya lo controlan si están actualizados : Ver informe de virustotal>

    https://www.virustotal.com/gui/file/97d785f3dfac97c6f81308c232869fd2eb1fec4c8a5d16fc9953b9ff554fa09c/detection





    saludos



    ms, 12-10-2019