archivo

febrero 2009

Reporte de amenazas de Febrero

Una de las cuestiones más conocidas por las cuales se caracteriza el segundo mes del año, son los festejos por el día de San Valentín o Día de los enamorados; sin embargo, este festejo no fue una limitación en materia de malware, ya que además de aprovechar esta fecha particular, siguen esparciendo nuevas estrategias de

Waledac ya no está enamorado

Luego de la campaña del gusano Waledac por el día de los enamorados, el mismo logró altos índices de propagación. Finalizando el mes de Febrero, y disminuyendo el número de personas buscando en Internet por el día de San Valentín, los autores del troyano han modificado las técnicas de Ingeniería Social, para seguir infectando a

Malware a través de spam simula ser de Windows Live Messenger

En las últimas horas se ha detectado un alto porcentaje de correo electrónico no deseado que propaga malware simulando ser enviado por Windows Live de Microsoft. El spam es generado desde una computadora infectada con el malware desde la cual se reenvía el correo a los contactos que se encuentran en el equipo víctima. En

El porqué de los parches para las vulnerabilidades

La aparición del gusano Conficker ha puesto en alerta a todos los usuarios sobre la importancia de actualizar el sistema operativo, cuyas vulnerabilidades pueden ser explotadas para propagar malware. Sin embargo, la última semana, nuevas vulnerabilidades encontradas en dos populares aplicaciones nos recuerdan los riesgos de no mantener actualizados los productos. En las actualizaciones mensuales

El día de los enamorados una semana después

Luego de la gran cantidad malware propagado en el día de los enamorados, la campaña del troyano Waledac y el viagra continúa  y una semana después se puede encontrar los sitios dañinos listados en los buscadores, como por ejemplo en Google: Es decir que estos sitios han logrado buen posicionamiento en los buscadores y cualquier

Infección por archivos ¿ejecutables?

En los últimos días hemos detectado en nuestro Laboratorio la reaparición de correos referidos a la empresa TIM Brasil, que son propagados como spam indicando el supuesto envío de un video por parte de otro usuario: En la imagen se puede observar el enlace para visualizar el video. Además, bajo el otro recuadro rojo se

Novedades de Conficker

Luego de todo el agua que ha pasado debajo del puente Conficker sigue creciendo, o al menos no se detiene, como puede verse en este gráfico de ISC que muestra el tráfico en el puerto 445, utilizado por el gusano: Por este motivo desde el 15 del corriente mes, Microsoft ha ofrecido U$S 250.000 a

Protección contra intentos de robo de información

En algún momento he leído sobre un “servicio de investigaciones” que promete descubrir las contraseñas de los correos electrónicos para que, quien contrata el “servicio” pueda ingresar sin problemas a la casilla de la víctima. Sin dar vueltas es un “servicio” que prometen robar las contraseñas de correo de otra persona. Si bien es posible

Aprendiendo de Conficker: no utilizar contraseñas débiles

Conficker ha ocupado los primeros lugares en los índices de propagación de los últimos dos meses. Como ya vimos, se trata de  un gusano que explota la vulnerabilidad MS08-067 de Microsoft. Luego de su detección inicial han aparecido nuevas variantes que explotan distintos métodos de propagación. Una de ellas es la transmisión vía dispositivos de

Falso MSN Messenger SMS propaga malware

Nuestro Laboratorio ha detectado una nueva estrategia de engaño que utiliza como pretexto la descarga de la supuesta versión beta del programa de mensajería instantánea MSN Messenger de Microsoft, el cual podría ser utilizado para el envío de mensajes SMS a través del mismo. Obviamente se trata de un caso de Ingeniería Social que se

No lea este post

El último viernes, los usuarios de la popular red social  Twitter fueron víctimas de un ingenioso ataque de Ingeniería Social. Para resumirlo, lo que pasó fue una persona divirtiéndose a costa del resto. Explicado por el autor en su blog: “Algo divertido fue lo que probé ayer con mis seguidores de Twitter… ¡El Twitter-Jacking! O

¿Viagra para el día de los enamorados?

En el día de los enamorados reaparecieron las técnicas de Ingeniería Social de siempre para obtener algún beneficio económico para el bolsillo de quienes se encuentran detrás de estas acciones maliciosas. Tanto es así  que el gusano Waledac se anticipó lanzando su estrategia de engaño para infectar equipos con suficiente tiempo de antelación diseminado, desde

Concurso de ESET por un viaje a Ginebra

Estamos muy felices de anunciar nuevamente el lanzamiento del concurso para seleccionar el Mejor trabajo de investigación en Seguridad Antivirus, organizado por ESET Latinoamérica. En esta oportunidad y como cada año, el concurso premiara un alumno universitario o terciario de cualquier casa de estudio de Latinoamérica con un viaje con todo pago al mejor Congreso

ESET bloquea los sitios con postales de San Valentín

Quiero hacer una actualización a nuestro post sobre la utilización de San Valentín como excusa para propagar malware para mencionar que los productos de ESET bloquean todas las URLs dañinas desde donde se pueden descargar los troyanos que utilizan el día de los enamorados como pretexto para engañar e infectar a los usuarios. A continuación

Flash "gritones"

Aclaración: Antes de comenzar a leer baje el volumen de sus parlante. Ahora sí… Cuando se trata de llamar la atención, los desarrolladores web (y los creadores de Adware) no tienen muchas contemplaciones hacia el usuario. Este es el caso de esta animación que intenta convencernos (no me explico como) de que debemos descargar sus

Listado de programas de seguridad falsos IV

Cada día es más la cantidad de rogue que azota a los usuarios en Internet con infinidad de características en cuanto a diseños llamativos, propuestas mágicas y demás cuestiones utilizadas para captar la atención de los usuarios. Por eso, a continuación exponemos una pequeña lista de falsos programas de seguridad que complementa las listas I,

Solución del sexto Desafío de ESET

En el Sexto Desafío de ESET se trataba de probar que cualquier archivo puede ser dañino, por más inofensivo que parezca. Tal y como indicaron muchos usuarios en los comentarios, el archivo HTML y PDF suministrado, debían “trabajar” en conjunto para llegar a la solución. 1. El archivo ingles.htm, a través de un script en

Antivirus falso simula el explorador de Windows

En los últimos días ha aparecido otro rogue que simula, dentro del navegador del usuario, un explorador de Windows. Como suele ser, la amenaza es promocionada a través de un sitio web malicioso. Cuando el usuario accede, es alertado de la probable existencia de programas dañinos en su equipo. Posteriormente, se observa en el cuerpo

Sexto Desafío de ESET

La verdad está ahí afuera, quizás en  este archivo (MD5: 388dd01cd288e670d8c6b0cffe12a303 – contraseña “eset-latinoamerica”). Mencionar los detalles de lo que sucede ¿Qué condiciones deben darse para que suceda lo anterior? ¿Qué prueba lo antes dicho? ¿Cuáles serían las medidas básicas de seguridad para evitar que ocurra eso? Notas: los códigos no contienen rutinas que puedan

Casinos online: jugando con el peligro

Los casinos a los cuales se accede a través de Internet son una de esas cuestiones de las que poco se habla, y de las que poca información se encuentra. Sin embargo, muchos de ellos suelen esconder una parte maliciosa que en la mayoría de los casos atenta contra la confidencialidad de los usuarios. Ya

Síguenos