virus cibernetico MisterDj1.net MisterDj1.net | Más alla de La Noticia,El Arte y El Espectaculo | La Más completa información en español sobre Estados Unidos, América Latina y El Mundo!
Éxitos de la Música Latina Con Sabor Latino...!

Backdoor.MAC.Elanor Un nuevo virus para Apple que se disfraza de un conversor de archivos en sitios de descarga

Posted by MisterDj1 | Thursday, July 7, 2016 | Posted in , , , ,

Un nuevo virus para computadoras Apple se disfraza de un conversor de archivos en sitios de descarga de buena reputación para luego apoderarse de tu equipo, advierte Bitdefender.


Conocido con el nombre Backdoor.MAC.Elanor, según la empresa de seguridad Bitdefender, el malware se instala a través de una puerta trasera que permite a los atacantes acceso completo al sistema Mac, y esto incluye la posibilidad de robar tus datos o de controlar tu cámara Web.

Este malware se instala bajo la apariencia de una Apliccion corriente llamada Easy Doc Converter, una aplicación que permite la conversión de archivos y que está disponible en sitios de descarga confiables, según advirtió Bitdefender.

La aplicación de los ciberdelincuentes instala un componente que permite que los atacantes accedan de forma remota y anónima al centro del control, tomando así el mando del sistema infectado. Existe otro componente que permite a los atacantes ver, editar, renombrar, borrar, cargar y descargar archivos. También tiene la posibilidad de ejecutar comandos y códigos.


Este malware utiliza una herramienta denominada "wacaw" que permite la captura de imágenes y videos desde la cámara de los dispositivos, según explicó Bitdefender.

Debido a que esta aplicación no está firmada por un certificado de autorización de Apple, los Mac que tengan controlada la instalación de apps externas podrían ser advertidos sobre este problema y ser protegidos.

Esta misma semana se conoció que 10 millones de dispositivos Android habían sido atacados por un malware de una compañía encargada de la gestión de la publicidad de cientos de anunciantes en China, y que habría estado tomando control de móviles y tabletas para hacer visualizaciones falsas de cientos de millones de anuncios.

China y Estados Unidos tienen las herramientas para un ciberataque

Posted by MisterDj1 | Monday, May 25, 2015 | Posted in , , ,


Las herramientas para un ciberataque

China y Estados Unidos las tienen, y son capaces de servir como herramientas de alta tecnología para espías, armas de intimidación en un asalto cibernético o una combinación de ambas, dicen los analistas.

A medida que la World Wide Web ha evolucionado y se ha vuelto más complicada, de igual manera lo han hecho las herramientas y técnicas de ciberespionaje y acciones militares.

Quizás en ninguna otra parte es más clara esa evolución que con el recientemente lanzamiento del “gran cañón” chino y la herramienta similar que presuntamente posee Estados Unidos, conocida como “Quantum”.

Dependiendo en cómo son utilizadas, ambas pueden servir como herramientas de alta tecnología para espías, armas de intimidación en un asalto cibernético o una combinación de ambas, dicen los analistas.

En marzo, los operadores de GitHub –un popular sitio de desarrolladores de software—se dieron cuenta de algo inusual. Dos sitios de proyectos abiertos en GitHub, ambos con el objetivo de circunnavegar la censura china del internet, fueron sometidos a un fuerte ciberataque.

Los blancos del ataque en sí no fueron tan sorprendentes: el servidor GreatFire y una copia espejo del New York Times en mandarín que desde hace tiempo irritaban a los funcionarios chinos. Lo que fue diferente es que mucho del tráfico pareció venir desde computadoras fuera de la Gran Muralla de Fuego –mucho desde dentro de Estados Unidos, según dijeron.

El ataque duró más de una semana y no solo sacó del aire a los dos sitios sino que disminuyó seriamente la capacidad de GitHub.

En abril, investigadores del “Laboratorio del pueblo” de la Universidad de Toronto confirmaron que en verdad fue algo nuevo –y muy potente. Bautizado como el “Gran Cañón”, se trata de una herramienta que se puede usar para censurar, espiar o para algo peor.

“El despliegue operacional del Gran Cañón representa un escalamiento significativo en control de la información a nivel estatal: la normalización del uso generalizado de una herramienta de ataque para hacer cumplir la censura al convertir en armas a los usuarios”, escribieron los investigadores.

“El Gran Cañón no es simplemente la extensión de la Gran Muralla de Fuego, sino una herramienta distinta de ataque que secuestra el tráfico hacia (o presumiblemente desde) direcciones IP individuales y pueden reemplazar arbitrariamente contenido no encriptado”.

Estados Unidos presuntamente tiene un arma similar.

Un año entero antes del lanzamiento del Gran Cañón, en marzo de 2014, los periodistas Ryan Gallagher y Glenn Greenwald publicaron un largo reporte de una serie de programas secretos de la Agencia de Seguridad Nacional de Estados Unidos, cuyos detalles fueron filtrados por el excontratista Edward Snowden.

Entre esos programas hay varios que presuntamente operan bajo el nombre Quantum.

REGIN:una de las más sofisticadas piezas de software malicioso jamás visto:El nuevo y sofisticado virus informático Regin

Posted by MisterDj1 | Monday, November 24, 2014 | Posted in , , , ,

Montaje de imágenes
No es mucho lo que se sabe acerca de él, justamente porque ese era uno de los objetivos de sus creadores.
Fue descubierto por la empresa de seguridad informática Symantec, que viene investigándolo desde mediados de 2013.
La bautizaron Regin y es, según la compañía, una de las más sofisticadas piezas de software malicioso jamás visto.
Afecta a sistemas Windows y, de acuerdo con Symantec, ha estado atacando un rango diverso de objetivos en varias partes del mundo.

Desarrollado por uno o más gobiernos

Los expertos creen que la mayor parte de las computadoras afectadas están en Rusia, Arabia Saudita, México e Irlanda.
Symantec no detectó todavía infecciones en EE.UU. o China.Otros países donde se registraron infecciones son India, Afganistán, Irán, Bélgica, Austria y Pakistán.
Dicen que fue usado para espiar a instituciones gubernamentales, empresas e individuos.
Y que por su complejidad fue desarrollado por un gobierno o más de uno, posiblemente uno de Occidente, que debió dedicar meses o años para escribir el software.
Sian John, estratega de seguridad de Symantec, le dijo a la BBC: "Parece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar información".

Sofisticada estructura modular

Regin es capaz de infectar dispositivos con diferentes estrategias.
Según Symantec, en algunos casos puede ser cuando un objetivo visita un sitio web que contiene un código maligno o al ejecutar aplicación infectada.
Una vez instalado en una computadora puede tomar capturas de pantalla, robar contraseñas y hasta recuperar documentos que han sido borrados.
Sus creadores también hicieron grandes esfuerzos para evitar ser rastreados, como elaboradas técnicas de cifrado, tanto de su propio código como de la información que recolecta de computadoras infectadas.
Regin es en realidad una colección de módulos de software con diferentes funciones, que pueden combinarse de diferentes formas.

Sian John le explicó a la BBC que las personas detrás de Regin pueden ejecutar diferentes módulos en función de lo que requieran, capaces de espiar diferentes aspectos de la computadora infectada.
Ese enfoque modular es semejante a otro software maligno, como Flame y Weevil, explica la empresa de ciberseguridad.
Y su estructura de varios niveles de ejecución se parece a la de Duqu y Stuxnet.
Stuxnet es un gusano informático que se cree que fue desarrollado por EE.UU. e Israel para atacar el programa nuclear de Irán.

No dirigido al público general

Vikram Thakur, investigador de Symantec, dijo que no cree que el código tenga por fin atacar a individuos en sus hogares.Vikram Thakur
"Al considerar el nivel de sofisticación y la cantidad de trabajo que se ha dedicado de desarrollar esta herramienta es evidente que (quienes la crearon) pueden haberlo hecho con el interés específico en ciertos individuos y empresas, no en vigilancia masiva (del público general) de ningún tipo".
La cantidad de casos identificados por la empresa de seguridad informática parece confirmar este punto.
Detectaron cientos, no miles de ataques
Es "altamente preciso", dijo Sian John.

Virus y gusanos informáticos circulan con impunidad en las redes sociales

Posted by MisterDj1 | Saturday, December 19, 2009 | Posted in , ,

Thorsten Landich, director de cuentas de una compañía alemana de telecomunicaciones, recibió recientemente en Facebook un mensaje de un compañero de trabajo con el asunto "Hi" y un enlace al sitio http://modelllviideeooo.com, similar a otros muchos que circulan por esa red social en Internet.

Landich no pensó que fuera nada raro, así que pinchó el enlace confiando en que se tratara de algo interesante.

"Aterricé en una página que me pedía que instalara un programa y después el PC se apagó", explicó Landich a EFE.

Hasta el día siguiente, cuando otro de sus amigos en Facebook le alertó, no se dio cuenta de que su ordenador había sido infectado por un virus que ahora se extendía a todos sus contactos en esa red social.

Los virus y "spam" (correos basura por internet) se están propagando con rapidez en redes sociales como Facebook o Twitter, amparados por la escasa eficiencia que los programas antivirus tienen en Internet y por la confianza en la que se basan las relaciones en estos portales.

A fin de cuentas, es difícil imaginar que un compañero de trabajo nos esté llenando el ordenador de virus con un mensaje aparentemente inocente en Facebook o que el enlace ("link") para ver una presunta foto nuestra contiene en realidad software nocivo y malicioso.

Landich no tuvo más remedio que avisar a todos sus amigos en Facebook -algunos de ellos, contactos profesionales- de que les estaba infectando con un virus y que no abrieran ningún mensaje suyo que contuviera un enlace.

"Se trataba de un gusano informático inofensivo que se instala en la agenda de contactos", dijo Landich, que, afortunadamente para él y sus contactos en Facebook, ya no envía inadvertidamente "spam".

La mayoría de estos correos basura sólo buscan redirigir a los usuarios a dudosos sitios de Interent con el objeto de aumentar su tráfico, pero en muchos casos el internauta puede acabar pasando por un auténtico mal trago o perder incluso su credibilidad ante sus contactos.

Un gusano que circula actualmente por la red social Twitter se instala en la cuenta del afectado enviando a todos sus contactos, supuestamente en su nombre, mensajes publicitarios de la marca de ropa interior Victoria's Secret.

Otro virus que se extiende por Facebook consiste más bien en una broma pesada que publica la foto de una mujer bastante ligera de ropa en la página del perfil del usuario, por supuesto sin su consentimiento.

La multinacional de seguridad internet Sophos afirma que un 21 por ciento de los internautas reconoce haber sido víctima de programas maliciosos que se extienden por las redes sociales online.

Kaspersky Labs, una compañía rusa especializada también en seguridad en la red, asegura que hay días en los que uno de cada 500 links publicados en Twitter llevan a páginas que pueden inundar de virus nuestro disco duro.

En Twitter, un mensaje recientemente recibido por miles de usuarios invitaba a los twitteros a visitar un link o blog con supuesta información o fotos suyas. Otra versión del gusano prometía la posibilidad de ganar un iPhone si se hacía click en el enlace incluido.

Por inocente que pueda parecer, numerosos usuarios picaron. El gusano robaba a los "twitteros" engañados sus claves de acceso a esta red social, pudiendo acceder así a sus cuentas y extenderse por sus contactos

Graham Cluley, consultor senior de tecnología en Sophos, recomienda a quien sufra este ataque informático que cambie inmediatamente su contraseña.

"Las cuentas en redes sociales afectadas son muy vulnerables a los "hackers", pues pueden usarlas para extender campañas de "spam", robar identidades online o cometer otros crímenes en la red", señaló.

El potencial de daño es grande porque, según estimaciones de Sophos, alrededor de un 40 por ciento de los internautas utilizan las mismas claves para todas las páginas web a las que acceden, poniendo en manos de los "hackers" que las consiguen la llave de toda su vida en Internet.
Estos Son Los Países Más Populares Que Nos Visitan
freecounters
MISTERDJ1.NET By:Ramon Ramirez Periodista Digital. Nacido en República Dominicana y residente en Estados Unidos. Un Apasionado de la Fotografia,la música, las luces,y los sonidos,tambien las redes sociales y el mercadeo digital, reportes en español de la noticia digital nacional e internacional.

CLICK PARA MAS INFO.

atax marble hill ny
CLICK PARA MAS INFO.