Minuto a Minuto

Ciencia y Tecnología Desmantelan RedVDS, servicio ligado a fraudes millonarios
De acuerdo con Microsoft, RedVDS ofrecía, por un costo mensual desde 24 dólares, acceso a computadoras virtuales desechables que facilitaban la comisión de fraudes de manera económica, masiva y difícil de rastrear
Deportes Cruz Azul logra su primer triunfo en el Clausura
Cruz Azul suma tres puntos en dos partidos, mismo balance que el Atlas
Nacional Detienen a “El Ganso”, presunto líder de grupo delictivo, con arma y droga en Iztacalco
'El Ganso' cuenta con antecedentes penales por homicidio en grado de tentativa, robo agravado y delitos contra la salud
Internacional Agente de ICE dispara a una persona en Minneapolis al intentar arrestarlo
El agente del ICE habría disparado a la víctima en la pierna durante un intento de arresto en Mineápolis, a una semana del caso de Renee Good
Nacional Ricardo Salinas se reúne con el secretario del Tesoro de EE.UU.
Ricardo Salinas expuso a Scott Bessent su preocupación por el rumbo económico de México
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior