archivo

mayo 2009

Reporte de amenazas de mayo

Los problemas de infección por gripe porcina no sólo se limitan a la vida social de las personas sino que también captó la atención en los internautas para infectar sus equipos a través de Ingeniería Social. Sin lugar a dudas, mayo se caracterizó por este y otros temas en materia de malware, que a continuación

Un malware muy (poco) profesional

Uno de los falsos mitos respecto a los códigos maliciosos, es que para desarrollar uno de estos, es necesario ser un genio en la programación, un “loco” de las computadoras y la seguridad, un ser con muchas capacidades para escribir códigos capaces de propagarse por la red y causar daños a las computadoras de cientos,

Malware en plataformas no Windows

En muchos seminarios, algunos de los asistentes me dicen que utilizan sistemas GNU/Linux porque “solucionan todos los problemas generados por el malware” debido a que “no existen códigos maliciosos para estas plataformas”; incluidos sistemas Mac/OS. La realidad actual en torno al problema del malware a nivel global marca una tendencia en cuanto al desarrollo de

Dating-scam a través de empresas de citas

Luego de haber compartido mi experiencia con una scammer rusa, nos encontramos nuevamente con casos que confirman la tendencia: el amor y las mujeres son una de las vías más utilizadas para engañar a los usuarios y obtener su dinero. En este caso, se trata de estrategias similares de engaño: A través de spam (principalmente),

Botnets. Una breve mirada al interior de ZeuS (II)

Como he mencionado en un post anterior, ZeuS (o Zbot) representa una de las botnet con mayor actividad de la actualidad formando parte del conjunto de aplicativos crimeware que permiten su administración vía web a través de una interfaz. Sus diferentes módulos de ataque, escritos en PHP, le permiten al botmaster (o a cualquiera de

Vuelve Koobface

En los últimos días hemos detectado un crecimiento importante de la familia Koobface en distintas redes sociales. Este comportamiento es el que adelantamos hace meses cuando hablamos de la utilización redes sociales para propagar malware, analizando justamente este malware. También se puede ver el video de una infección a través de redes sociales preparado por

Estrategias BlackHat SEO y la propagación de malware

Las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) se refieren a métodos utilizados para obtener un buen posicionamiento web en los buscadores (primeros resultados de una búsqueda), y conseguir así una mayor cantidad de visitas. Sin embargo, siempre hay una versión oscura y en Internet recibe el nombre de BlackHat

AdPack. Otra botnet al servicio del malware

Los paquetes de aplicativos crimeware, dentro del organigrama delictivo que representa el malware, cumplen un rol fundamental para el delincuente informático debido a que le permiten propagar diferentes códigos maliciosos, entre otras tantas actividades de índole ilícita. Ya dimos cuenta a través de una breve sinopsis sobre una de las botnets más activas actualmente llamada

Curso de seguridad para PyMEs

En el día de ayer, hemos liberado un nuevo curso gratuito en nuestra Plataforma Educativa. Para ser más específicos, fue publicado el tercer curso disponible, dedicado a la Seguridad para PyMEs (Pequeñas y Medianas Empresas). Este tipo de empresas cumple un rol importante en la economía de los países latinoamericanos, y es frecuente que los

Troyanos con sabor a Rogue

Desde nuestro Laboratorio, hace ya bastante tiempo que venimos denunciando diferentes códigos maliciosos del tipo rogue dando una cobertura que intenta mantener a los usuarios alertados sobre las diferentes estrategias de infección utilizadas por estos códigos dañinos. También habrán notado que en la mayoría de los casos, el rogue localiza sus malas intenciones en simular

Spam con documentos de Google

En el día de la fecha hemos detectado una nueva técnica utilizada para propagar spam. Se trata de la utilización de documentos de Google, más específicamente los formularios, que poseen una función para ser enviados por correo electrónico. El aspecto de los mensajes son similares a la siguientes imagen: Además de introducir un texto publicitario

ESET nuevamente en Centroamérica

Una vez más nos acercamos a hermosos países de Centroamérica, para compartir con la comunidad nuestros seminarios sobre seguridad antivirus. Esta semana Jorge Mieres, Analista de Seguridad para ESET Latinoamérica, estará dictando los siguientes seminarios: El día martes 19 de mayo, serán dictadas dos charlas (una por la mañana y otra por la tarde) en

Procesos legítimos y nativos del sistema operativo II

La mayoría del malware emplea estrategias de Ingeniería Social aplicada sobre los archivos utilizando nombres similares a los que poseen los procesos legítimos del sistema, como por ejemplo “msss.exe“, “winlogOn.exe“, “scvhost.exe” o “lssas.exe“, precisamente para intentar pasar desapercibidos ante la vista de los usuarios. Cuando hablamos de los procesos legítimos y nativos del sistema operativo

Rihanna desnuda pero con Rogue y Adware

En los últimos días se ha hecho popular una versión sobre una supuestas fotos desnuda de la cantante Rihanna por lo que los creadores de malware no perdieron el tiempo y si se realiza una sencilla búsqueda en Google sobre ella aparecen diversos sitios que alojan perfiles falsos de la cantante: Si bien existen cientos

Falso YouTube propaga falso Flash Player

Una de las características principales de los troyanos es que no poseen la capacidad de propagarse por sí mismos, es por ello que siempre se mimetizan para simular ser lo que en realidad no son, y por lo que las estrategias de Ingeniería Social son el arma más preciada de los propagadores de malware para

Supuestos correos de Western Union con malware

En las últimas horas hemos recibido una gran cantidad de correos que supuestamente provienen de la popular empresa Western Union pero que en realidad son intentos de engañar e infectar a los usuarios. Los correos recibidos tienen la intención de hacer creer al usuario que se realizó una transferencia a su nombre y que tiene

El poder de las botnets II: el caso Matthew Bandy

En el post “El poder de las botnets” analizamos los potenciales técnicos de estas, para perpetrar ataques, y su importancia en el escenario del cibercrímen actual. Sin embargo, es de mi interés,  a través de una historia, analizar otro potencial de las botnets: el poder de afectar al usuario. O pensado de otra forma: ¿cómo

Falsas postales de Hi5

Durante el fin de semana, hemos recibido el reporte de correos falsos simulando provenir de la red social Hi5, que ya había sido víctima de falsos perfiles para propagar splog. Ahora, muchos usuarios están recibiendo correos no solicitados con el siguiente aspecto: Podrán notar que el enlace del correo redirecciona a otro sitio web (diferente

La Gira Antivirus continúa en Tucumán

Esta semana tendremos el placer continuar con nuestros seminarios sobre Seguridad Antimalware, que desarrollamos constantemente en universidades de todo Latinoamérica. El día miércoles 13 de Mayo estaré llegando a la ciudad San Miguel de Tucumán, donde brindaremos un nuevo seminario en la regional de la Universidad Tecnológica Nacional. El evento se desarrollará en el Aula

Sitios con la "cura para la gripe porcina"

En estos días en donde la Influenza humana, también conocida como gripe porcina o con el nombre del virus A(H1N1), es la noticia más destacada del mundo y los creadores de malware no se quedan atrás. Desde hace unos días comenzaron el envío de de spam sobre la gripe porcina y, en estos momentos, han

Síguenos