archivo

enero 2009

Navegar desde Google puede resultar… amargo

En estos días, y luego de las campañas de SEO llevadas adelante por los atacantes, hemos estado observando algunos casos de páginas web que se comportan distinto dependiendo del sitio que los referencie. Este es el caso de algunas páginas que son visualizadas correctamente si se tipea la URL en el navegador pero, si se

Cómo instalar ESET Linux Security en Ubuntu

ESET Linux Security es el conjunto de aplicaciones de seguridad de ESET para plataformas NIX* que cuenta con protección para servidores de archivos (ESET File Security), servidores de correo (ESET Mail Security) y Gateway (ESET Gateway Security). Contrariamente a lo que se puede pensar, implementar ESET Linux Security es sumamente sencillo. Por otro lado, si

¿Qué es SMS Scam?

Luego de nuestro aviso sobre la Campaña masiva de sitios e instaladores falsos en español, es bueno poder terminar de entender a qué nos referimos cuando hablamos de Scam y en este caso, de Scam vía SMS. Se llama Scam al engaño deliberado hacia una persona con el objetivo de ocasionarle una pérdida económica, generalmente

Herramienta de ESET para eliminar Conficker

Luego de la repercusión que ha tenido Conficker y de la cantidad de equipos infectados en todo el mundo, en ESET hemos desarrollado una herramienta gratuita para los usuarios, en caso de que no utilice ESET NOD32. Esta herramienta sólo elimina el Conficker y está disponible para todos los usuarios interesados, aunque además es recomendable

Creación de páginas falsas para propagar malware con codecs falsos

Con el ánimo de concienciar y desmitificar el miedo hacia los códigos maliciosos (debemos tenerle respeto, no miedo), nuestro Laboratorio viene alertando hace un tiempo sobre la aparición de determinados aplicativos que permiten crear y diseminar malware de una manera tan sencilla e intuitiva que resulta prácticamente una diversión para los usuarios que deciden hacer

Mac no necesita antivirus

En el ambiente informático es bien conocido un viejo mito: “Mac no necesita antivirus”. Sin embargo, si se pensara que todos los sistema informáticos tienen algo en común, esa frase cae por su propio peso: todos los usuarios somos vulnerables y cualquiera de nosotros puede ser engañado por técnicas de Ingeniería Social. Este es el

Estadísticas de Conficker

Ante todo quiero agradecer al diario InfoBae y Clarín de Argentina por hacerse eco de nuestra preocupación por la cantidad de infecciones realizadas por Conficker. Según los datos obtenidos por nuestro Servicio Estadístico de Alerta Temprana, ThreatSense.Net, este gusano ha alcanzado un porcentaje de propagación mundial del 5% y del 8% en América Latina. Sin

Campaña masiva de sitios e instaladores falsos en español

Hemos hallado una gran cantidad de sitios web falsos y que simulan descargar distintos instaladores de herramientas muy conocidas como WinRar, WinZip, EMule, Torrent, Azureus, MSN Messenger, Zone-Alarm, Open Office, Opera, Firefox, Microsoft Internet Explorer, DirectX, RegCleaner y muchos otros. Estos sitios descargan falsos instaladores generados por herramientas similares a la comentada por nosotros en

SMS gratis

En el día de hoy hemos detectado una nueva campaña para engañar e infectar usuarios: se trata de correos y sitios web en donde se ofrece la posibilidad de enviar mensajes SMS en forma gratuita: Por supuesto se trata de un engaño. Supuestamente para utilizar la herramienta se debe descargar una aplicación para actualizar Java,

Solución del quinto Desafío de ESET

Para este Quinto Desafío de ESET los lectores fueron muy rápidos y la solución apareció enseguida. Efectivamente como se indica en los comentarios, el archivo original estaba revertido (el primer caracter en la ultima posición, el segundo en la penúltima y así sucesivamente). Esta técnica de “ocultamiento” es bastante utilizada por los creadores de malware

Ataque de phishing a través de Win32/Qhost

Existe una familia de códigos maliciosos que ESET NOD32 detecta bajo el nombre de Win32/Qhost; y en los últimos días se ha estado propagando por correo electrónico una nueva variante, detectada bajo el nombre de Win32/Qhost.NHM. Bajo la excusa de ser una tarjeta virtual, este troyano tipo banker que busca infectar los equipos de los

Quinto Desafío de ESET

Un usuario nos ha enviado este archivo (MD5: b0b1d79ddeef321586796d5438c177ea – contraseña “eset-latinoamerica”) y para analizarlo deberíamos comenzar por desempaquetarlo. Entonces: ¿Con que packer está empaquetado este ejecutable? Explicar el método utilizado para responder. ¿Es posible identificar la aplicación ejecutada? Justificar. Notas: el código no contiene rutinas que puedan dañar el sistema del usuario, quien es

Conficker a través de Autorun

Conficker (o Downadup) se ha transformado en una verdadera epidemia tal y como lo indica nuestro Reporte de amenazas de Diciembre y, en los últimos días, sus creadores han puesto énfasis en multiplicar sus técnicas de infección, ampliándolas a través de recursos compartidos, explotación de claves débiles y a dispositivos de almacenamiento removibles. Este último

Creador de falsos navegadores web

Queremos alertar a nuestros lectores que es posible que se estén diseminando códigos maliciosos mimetizados en falsos instaladores de los más conocidos navegadores web. Luego de dar a conocer uno de los tantos programas que utilizan técnicas maliciosas anti-análisis para evitar su detección, hemos encontrado una nueva aplicación automatizada concebida para la creación de malware.

Historia de los códigos maliciosos

Sin lugar a dudas, uno de los temas más apasionantes de las amenazas informáticas lo constituyen su evolución a lo largo del tiempo. Por tal motivo, hemos ampliado (y seguiremos haciéndolo) nuestro artículo Cronología de los virus informáticos: la historia del malware agregando información detallada sobre los acontecimientos que marcaron y hacen la historia del

El regreso de Conficker

En realidad Conficker nunca se fue pero, debido a la gran cantidad de infecciones reportadas en los últimos días, es bueno seguir tomando las precauciones necesarias. A forma de ejemplo muestro el aumento de tráfico en el puerto 445 utilizado por el gusano, a través informes de ISC SANS. Desde el 31 de diciembre han

Google Code abusado por spammers

Spamhaus, una conocida empresa que publica estadísticas del spam mundial cada día, ha reportado que las aplicaciones de Google están siendo utilizadas por spammers para realizar sus promociones, al igual que sucede con sitios de Live MSN como informamos desde ESET hace unos días. Intentando comprobar este informe realizamos una sencilla búsqueda en Google y,

Search and Destroy falso

En los últimos días ha aparecido un nuevo rogue que simula ser una conocida aplicación antispyware como lo es Spybot Search & Destroy. Como la mayoría de los rogue actuales, esta aplicación dañina es promocionada a través de un sitio web adornado con animaciones de calidad realizadas en Flash, para intentar hacer más confiable el

Conficker y problemas de seguridad adyacentes

A partir del conocimiento de la vulnerabilidad en plataformas Windows, solucionada en boletín MS08-067, se comenzó a generar un viento demasiado fuerte en relación al gusano conficker que, aprovechando esta vulnerabilidad, logró en pocos días un alto porcentaje de infección a nivel mundial. Debido al complicado comportamiento de este código malicioso, muchas compañías de seguridad

Actividad insegura en Internet. Amenaza de ataque de virus

Así comienza la alerta. Aunque parezca una protección generada por el mismo navegador, se trata en realidad de un método de engaño utilizado por un falso programa antivirus, también conocido como rogue o scareware. A través de esta estrategia de engaño (Ingeniería Social), el programa malicioso busca que el usuario se alarme ante un posible

Síguenos