archivo

septiembre 2007

Los expertos nos siguen eligiendo

En el último número de la revista Hakin9, editada en 7 idiomas y una de las más importantes a nivel mundial, se hace una mini-encuesta a responsables de seguridad de distintas empresas sobre la elección de su antivirus. De los 10 expertos que responden, 4 eligen ESET NOD32 por sus capacidades heurísticas, velocidad y bajo

Hoax: las tonterías que nunca pasan de moda

Los hoax son mensajes de correo electrónico engañosos que se distribuyen en cadena. Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc. El principal propósito que persiguen es engañar a los usuarios y/o jugarles una broma. Otro de los objetivo principales es recolectar las casillas de correo a las que se reenvía

Tormenta de juegos

Nuevamente el gusano Nuwar (más conocido como el gusano de la tormenta) está haciendo de las suyas. Esta vez, su “piel” ha tomado forma de juego gratuito y los mismos son publicitados a través de spam. Como siempre, una forma casi segura de identificarlo es viendo los enlaces en forma de dirección IP como en

Descarga un troyano gratis

En alguna otra oportunidad ya hemos hablado sobre las “bondades” que ofrece Internet y de qué manera es aprovechada como vector para la diseminación y ejecución de códigos maliciosos a través de páginas web. Asimismo, la gran red de redes es aprovechada para “publicitar” y “culturizar” sobre la descarga y la creación de códigos maliciosos.

Nido de sitios falsos para phishing

Hoy, nuestro laboratorio ha tenido acceso a “un nido” con decenas de sitios falsos listos para lanzar un ataque de phishing sobre distintos bancos españoles, norteamericanos y australianos. Sin duda, el sitio mencionado ha sido vulnerado permitiendo subir estos archivos de los bancos. Es interesante encontrar estos sitios debido a que se pueden descargar las

Falso Positivo: ¿Se "equivocan" los antivirus?

Los productos antivirus son aplicaciones. Los productos antivirus son software. Los productos antivirus son programas. Los productos antivirus son código fuente escrito por seres humanos compilado por seres humanos y utilizados por seres humanos y por ende pueden “cometer” errores. Cuando un producto antivirus detecta una aplicación no dañina como tal, está ocurriendo lo que

Ejecución transparente de códigos maliciosos II

Ayer, luego de terminar de escribir este post, me quedé con la sensación de que algo me faltó contarles como para terminar de ejemplificar el tipo de técnica que estaba comentando. Entonces, para reforzar el concepto, veamos otro ejemplo de cómo se conjugan Ingeniería Social, troyanos, script maliciosos, exploit y demás amenazas bajo una misma

Lanzamiento ESS y ESET NOD32 Release Candidate

Es muy estimulante para nosotros anunciar el lanzamiento de ESS y ESET NOD32 v3.0 Release Candidates, lo que significa que todas las etapas de prueba para ambos productos ya han sido sorteadas y estamos cerca del lanzamiento de la versión definitiva del producto. Andrés también nos informa de este lanzamiento de ESS y ESET NOD32

Terminó VB2007

Snif snif… Las charlas de ayer y hoy giraron sobre los siguientes tópicos: Educación (cómo no mencionarla). Botnets… me deja contento saber que estamos trabajando en la misma línea que los principales especialistas del mundo. Spam, formas de detección y control, sobre todo en lo que respecta a imágenes y para tener spam toda la

Ejecución transparente de códigos maliciosos

Numerosos tipos de códigos maliciosos poseen la capacidad de infectar un equipo informático con el solo hecho de visitar una página web. Si señor, con la simple acción de visitar un sitio en Internet, es posible que creadores de malware comprometan nuestra computadora con alguna de sus creaciones. Pero… ¿cómo puede ser posible? Bueno, los

Comenzó Virus Bulletin 2007

En esta 17° Conferencia de Virus Bulletin centrada en “Fighting malware and spam” las excelentes presentaciones giraron en torno a las nuevas amenazas y la forma de luchar contra ellas. La conferencia se divide en dos grande campos: el corporativo y el técnico y tanto en un campo como en el otro, los presentadores (con

Usted está aquí: Viena

Luego de casi 24 horas de vuelo debo decir que no puedo quejarme de absolutamente nada. Es la primera vez en mi vida que todos los vuelos salen y llegan a horario. El placer de contar estas cosas se deben dar pocas veces en la vida así que por qué no hacerlo. Como Uds saben

Heurística en productos antivirus

Sin duda, una de las cuestiones más consultadas a ESET es aquella acerca de sus capacidades proactivas y específicamente sobre heurística. Para aclarar el tema David Harley, Security Author and Consultant y Andrew Lee, Chief Research Officer de ESET, han escrito este Análisis Heurístico: detectando malware desconocido en donde se explica el funcionamiento de la

Botnets por dentro (II)

En las ultimas semanas hemos escuchado hablar mucho de estas gigantescas redes de maquinas Zombi controladas por usuarios maliciosos, y de cómo la potencia de las mismas es comparable con la mas avanzadas supercomputadoras de hoy en día. Incluso Cristian ya lo mencionaba hace tiempo en Botnets, redes organizadas para el crimen. Dichas redes son

SPAM 3D, otra variante

La industria del SPAM sigue avanzando en su lucha destinada a evadir las implementaciones de seguridad que se suelen utilizar para minimizar la entrada de este tipo de correos electrónicos. A tal fin, la imaginación que los spammer depositan al idear nuevas estrategias para el envío y nuevas formas de SPAM es cada vez más

Felicitaciones Chile

Por este medio quiero felicitar a todo el grupo de trabajo de nuestro distribuidor en Chile por los excelentes resultados obtenidos la semana pasada en nuestros seminarios y congresos. El esfuerzo realizado se notó en cada una de las universidades a las que asistimos, con salones llenos y con usuarios interesados en las temáticas planteadas.

Una botnet por dentro

Es difícil, cuando se habla de botnet, imaginarse como es el control de la misma y la forma en que sus creadores (botner) controlan las mismas y obtienen estadísticas de ellas. Sin embargo este procedimiento no es para nada complicado: simplemente utilizan paneles de control web en donde pueden llevar estadísticas de distinto tipos, controlar

Cuidado, imágenes en el MSN

Nuestro laboratorio acaba de detectar una importante cantidad de malware propagado a través de mensajería instantanea, más precisamente a través de MSN. Este nuevo backdoor es una variante del gusano SdBot ya comentado previamente. En este caso puede verse que esta variante se propaga a través de una supuesta imagen que en realidad es un

Botnets en la prensa

Hemos tenido el agrado de que nuestros Artículos y White Papers de investigación sobre Botnets hayan llegado a la prensa, lo cual es un punto muy importante para difundir estas investigaciones y también lograr que las conclusiones de las mismas lleguen al público en general. El artículo original puede obtenerse desde “Botnets, redes organizadas para

ESET, los mejores en cualquier lugar

Desde la distancia, no quería dejar pasar esta oportunidad para felicitar a toda la gente involucrada con ESET en Latinoamérica. Ser considerado el mejor software de seguridad según los ITSitio Awards nos llena de orgullo y no deja lugar a dudas o discusiones. Además, de forma muy curiosa, esto también lo podemos ver en la

Síguenos