Minuto a Minuto

Economía y Finanzas La agencia DBRS ratifica calificación de México en BBB pese al complejo “entorno externo”
Hacienda destacó que DBRS reconoció la solidez macroeconómica de México, respaldada por un tipo de cambio flexible y una regulación bancaria sólida
Internacional Trump retirará 5 mil soldados estadounidenses de Alemania
Washington prevé "que la retirada se completará en los próximos seis a doce meses"
Deportes André Jardine no cree que haya favoritos entre América y Pumas
"Un equipo que piensa que es favorito está más cerca de ser eliminado, por eso debemos estar listos para lo que nos toque", dijo André Jardine
Internacional Un migrante cubano murió bajo custodia de ICE en un “suicidio”, según el Gobierno de EE.UU.
El ICE informó que la muerte del migrante cubano Denny Adán González es investigada como un presunto suicidio
Internacional Hallan culpable de conspiración a David Rivera, excongresista de EE.UU. vinculado con gobierno de Maduro
David Rivera fue contratado por la petrolera estatal venezolana para buscar un alivio de sanciones durante la primera administración de Trump
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior