Minuto a Minuto

Internacional NYT: Testigo cercano a los Reiner ofrece relato de las horas previas al crimen
La fuente citada por el NYT describió los eventos desde el momento en que una masajista llegó a la casa sin obtener respuesta hasta el descubrimiento de los cuerpos por parte de la hija de la pareja
Internacional Venezuela tacha de “grotesca amenaza” el anuncio de Trump sobre “supuesto bloqueo naval”
Venezuela realizó este comentario tras el anuncio de Donald Trump sobre un bloqueo total a los petroleros sancionados
Economía y Finanzas El peso mantiene racha positiva frente al dólar e hila cinco avances consecutivos
Banxico apuntan a que el peso lleva una racha positiva desde el pasado 9 de diciembre, cuando se ubicó en 18.19 pesos por dólar
Nacional SRE apunta que entrega de agua a EE.UU. se puede cubrir hasta 2030
La SRE informó que los faltantes de agua comprometidos con EE.UU., conforme al Tratado de 1944, podrán cumplirse hasta octubre de 2030
Internacional Continúa la búsqueda del sospechoso del tiroteo en Universidad Brown; difunden más fotos
Autoridades continúan con la búsqueda del responsable del tiroteo en la Universidad Brown, que dejó dos estudiantes muertos y ocho heridos
Esparcen ‘malware’ llamado ‘Je suis Charlie’
Foto de Wall Street Journal

Blue Coat, firma especializada en tecnologías de la información identificó un malware que, oculto en mensajes titulados “Je suis Charlie”, empezó a circular viralmente tras la masacre en la redacción del semanario Charlie Hebdo en Paris.

Se trata del malware DarkComet RAT (conocido como Fynlonski), una herramienta gratuita de administración remota que ha servido como puerta trasera para la entrada de un potente troyano, de acuerdo con un comunicado de la tecnológica.

Precisa que este malware descarga una copia de sí mismo con el nombre svchost.ext y lanza la imagen de un recién nacido, con una etiqueta que lleva el nombre “Je suis Charlie”, y parece que la imagen fue tomada de fuentes públicas.

El ejemplo también publica un mensaje en francés para hacerle creer al usuario que el binario ha sido creado en una versión previa de MovieMaker.

La dirección IP francesa y el mensaje de error en francés refuerza la impresión de que el malware ha sido diseñado pensando en usuarios franceses.

Por lo anterior, Blue Coat ya informó a las autoridades francesas de la existencia de este malware y sus actividades, y destacó que seguirá monitoreando.

Con información de Notimex