archivo

julio 2008

Reporte de amenazas de Julio

A partir de este mes podrán acceder desde un sólo lugar al reporte de las amenazas que obtuvieron mayor repercusión y fueron destacadas por ESET durante el mes en curso: Este mes nuestro Laboratorio ha estado ocupado con la detección de miles de variantes del troyano OnlineGames, que ha sido el más propagado en Latinoamérica,

Phishing a Banamex

En el día de la fecha hemos recibido diversas denuncias de un caso de Phishing a Banamex, el cual se encuentra alojado en un servidor al cual se accede a través de una dirección IP y a través de un correo con el asunto “Perdoname bebe luego te marko =/”. Por supuesto el sitio web

Hentai malicioso

Como hemos comentado en otros post, los sitios web que alojan material orientado al público adulto constituyen canales aprovechados para diseminar malware y, dentro de este rubro, no todo el material es fotográfico y/o fílmico. Existe también una buena cantidad de público fanático de lo que se conoce como animé (dibujos de origen japonés) donde

Falsos tickets utilizados para propagar malware

Desde hace unos días, desde la aparición de los supuestos correos de UPS han aparecido una gran cantidad de variantes de correos con supuestos tickets de diferentes tipo de servicios, en los cuales se menciona que hemos obtenido algún beneficio o descuento. Para obtener dicho beneficio, “sólo” debemos abrir el archivo adjunto ofrecido: Como puede

Angelina Jolie invade el correo

Cuando informamos de los correos falsos de famosas desnudas no nos imaginamos que, 10 días después, esta técnica tan arcaica fuera el motivo de un importante porcentaje del malware propagado diariamente. Según informa Websense, actualmente los correos que mencionan a Angelina Jolie alcanzan los millones diarios (alrededor de 150 mil por hora) y se calcula

Creadores de malware ¿Cuánto cerebro desperdiciado?

Los creadores de malware son delincuentes y sin duda ganan mucho dinero realizando su trabajo. Además, deben buscar nuevas formas de burlar a las herramientas de seguridad para así, mantener sus ingresos tan altos como siempre. En el día de hoy he visto un script desarrollado en Javascript que utiliza criptografía “fuerte” para ocultar su

Video sobre infección de archivos MP3

Luego de informar sobre malware a través de archivos MP3, que mejor forma de mostrarles cómo funcionan este tipo de amenazas que con un nuevo Video Educativo. En el mismo se muestran cómo, con el sólo hecho de abrir un archivo MP3 con el Reproductor de Windows, podemos resultar infectados con diferentes tipos de troyanos.

Malware a través de archivos MP3

En las últimas horas nuestro Laboratorio ha encontrado archivos MP3 (sí, no leyó mal) que se están utilizando para descargar malware desde distintos servidores. Los archivo MP3 son modificados especialmente para permitir que cuando el archivo es reproducido con el reproductor Windows Media Player, descargue un troyano Downloader que ESET NOD32 detecta como Win32/TrojanDownloader.Small.OCY. Para

Propagación de malware que simula provenir de la BBC News

En las últimas horas, nuestro Laboratorio ha descubierto la diseminación de un código malicioso que como argumento simula provenir de la prestigiosa cadena de noticias BBC News, pero en realidad sus enlaces conducen a sitios web vulnerados de Latinoamérica. En esta oportunidad, y como es costumbre en el malware actual, la amenaza intenta llegar hasta

Muchas vulnerabilidades y una sola infección

En el día de ayer, haciendo mi recorrida diaria por el correo basura de mi bandeja de entrada, me encontré con alrededor de 50 correos con distintas promesas de famosas desnudas. No fue ninguna sorpresa que cada uno de ellos contenga un enlace a sitios de falsos videos pornográficos que terminan descargando el gusano Nuwar.

Drive-by-Download

Drive-by-Dowload es uno de los tipos de ataques más realizados hoy en día por los creadores de malware que propagan sus amenazas por Internet. Un Drive-by-Dowload ocurre cuando se inserta código dañino en un sitio web, luego de hallar vulnerabilidades explotables en distintas plataformas como blogs o sitios con administración deficiente. Es decir que los

Falso correo con la captura de Bin Laden

En estos momentos está siendo propagado un correo que simula provenir de diversos medios de comunicación (como CNN), con la noticia de la captura de Osama bin Laden y con un supuesto video del ejército norteamericano: Para quienes nos siguen es fácil adivinar que se trata de un nuevo ataque del gusano que ESET NOD32

Supuesto correo de UPS con malware

En las últimas horas nuestro Laboratorio ha recibido vía spam una gran cantidad de correos semejantes, simulando provenir de la empresa United Parcel Service (UPS), con el seguimiento de un supuesto envío postal de un paquete. Cada correo además contiene un archivo adjunto comprimido, el cual se nos solicita que imprimamos: Por supuesto el correo

La competencia: Hello Kitty

Soy reticente a tratar temas de la competencia pero este caso me superó, ya que media Internet está hablando de ellos. Se trata del último grito de la moda en protección para el sistema: Hello Kitty, un producto antivirus y con firewall que proviene de Taiwan y que por ahora sólo se encuentra en idioma

Desofuscando un TrojanClicker

Un Troyano Clicker es aquel que permite realizar clic en sitios de publicidad para que el creador de la misma obtenga un beneficio de cada clic realizado. Por supuesto esta acción se realiza sin el conocimiento ni consentimiento del usuario y su implementación puede llevarse a cabo de distintas maneras: el usuario se infecta con

Propagación de malware vía correos legítimos (III)

Luego de la repercusión de I y II y, ante la duda expresada por correo de algunos usuarios, paso a aclarar algunos puntos fundamentales de esta amenaza: Que el correo sea enviado por usuarios legítimos significa que los correos proceden de cuentas de Hotmail, Yahoo! o GMail de cualquier usuario (como las suyas o las

Propagación de malware vía correos legítimos (II)

Luego de informar desde el primer momento acerca de esta nueva metodología de propagación de malware a través de corrreos electrónicos, hemos analizado la forma en que los creadores de malware están adquiriendo las direcciones de correo desde las cuales envían más programas dañinos. Al descargar el troyano downloader, el mismo permite la descarga de

Propagación de malware vía correos legítimos

En las últimas horas nuestro Laboratorio ha recibido una alta cantidad de correos provenientes de cuentas reales y conteniendo enlaces a archivos dañinos. Los correos provienen de cuentas legítimas (no spoofeadas) de usuarios de distintos servicios de webmail (como Hotmail, Yahoo! y GMail). El correo (y su encabezado) que llega puede lucir como el siguiente:

Extensiones de Firefox utilizadas para propagar malware

En las últimas horas nuestro Laboratorio ha encontrado extensiones de Firefox que simulan ser aplicaciones útiles, pero que en realidad son keyloggers que envían a un delincuente la información tipeada por el usuario. Las extensiones falsas encontradas corresponden a un juego de ajedrez (chess) y a un administrador de descargas. Los archivos XPI se instalan

Cumplimos un añito de vida

Hoy nos hizo acordar Andrés que cumplimos un año de vida ya que este día del año pasado ESET Latinoamérica lanzó sus Blogs de Laboratorio y Comunicación. Desde nuestro humilde lugar nos sentimos orgullosos de haber brindado 301 posts (casi uno diario) informando sobre las nuevas amenazas, técnicas y tendencias en lo que a malware

Síguenos