archivo

diciembre 2009

Waledac reaparece para año nuevo

Luego de nuestro post de ayer, En estas fiestas: cuidado con las postales, un día más tarde podemos afirmar que el consejo no ha sido en vano. A pesar de que estuvo “dormido” durante medio año, el troyano Waledac vuelve a la carga demostrando que su especialidad es aprovechar acontecimientos especiales . Su última aparición

En estas fiestas: cuidado con las postales

Como anunciamos hace unas semanas, en nuestro seminario Prácticas de prevención de malware para estas fiestas, las últimas semanas del año son aprovechadas por los atacantes utilizando dichos acontecimientos como técnica de Ingeniería Social para engañar a los usuarios y propagar sus amenazas. Tal es el caso de falsos correos en nombre de gusanito.com que

ZeuS utiliza el nombre de ESET NOD32 para reclutar zombis

Parecería ser que los responsables de algunas de las botnets ZeuS que se encuentran In-the-Wild, se entretienen buscando nombres llamativos y ampliamente buscados en Internet para formar las direcciones web mediante las cuales propaga su troyano. Hace unos días contaba el caso de la utilización del nombre de un servicio apoyado por el concepto Cloud

El malware y los afiliados de negocio

Cuando hallamos el caso del video falso del ataque a Berlusconi y luego el del Papa y realizamos el posterior video sobre BlackHat SEO encontramos algunos datos de interés que compartimos a continuación. Los dominios utilizados fueron registrados todos en Rusia el 12/12/2009 y alojados en un servidor con IP 193.169.13.XXX y por supuesto forman

Video (falso) del ataque al Papa utilizado para propagar malware

En las últimas horas hemos encontrado numerosos casos de videos falsos del ataque que sufrió el Papa Benedicto XVI por parte de una mujer. Si el usuario realiza una búsqueda determinada, encontrará en las primeras posiciones de (cualquier) buscador supuestos videos que conducen al usuario a la descarga de rogue (falsos antivirus). Si el usuario

Herramientas de Limpieza de malware (cleaners)

También conocidos en inglés como “Cleaners“, desde ESET desarrollamos regularmente herramientas de limpieza de malware en forma gratuita para la comunidad. Estas, están disponibles para aquellos usuarios que no posean una solución antivirus o que cuenten con otras soluciones de seguridad. Suelen ser liberadas para ciertos códigos maliciosos que posean altos niveles de infección o

Vuelven a dar batalla dos conocidos adware

Desde el punto de vista conceptual, un código malicioso del tipo adware está diseñado para desplegar información publicitaria a través de ventanas emergentes o, lo que es igual, ventanas pop-ups. Sin embargo, su evolución abarca la “profesionalización” de las metodologías empleadas por este tipo de amenazas, por ejemplo, personalizando la publicidad emitida en función de

Neon Exploit System. Un viejo crimeware aún In-the-Wild

En la industria del crimeware existe un nutrido grupo de alternativas delictivas donde una de las más demandadas son las aplicaciones web diseñadas para el control de botnets. Por ejemplo, algunas de las cuales ya hemos hecho mención son AdPack, ElFiesta y ZeuS, entre otras. En este caso, se trata de una versión bastante antigua

¿Qué pasará en materia de seguridad durante 2010?

Para responder esta consulta, desde el equipo de Laboratorio de ESET Latinoamérica hemos realizado el informe Tendencias 2010: la madurez del crimeware, dónde se describen las principales orientaciones para el próximo año en materia de códigos maliciosos y seguridad informática. El aspecto sobresaliente para el próximo año, será la confirmación y asentamiento del crimeware. La

Prácticas de prevención de malware para estas fiestas

Muchos lectores se habrán acercado la semana pasada al seminario en línea: Prácticas de prevención de malware para las fiestas. En él, desarrollamos los principales cuidados a tener en cuenta durante estas semanas, teniendo en cuenta la cercanía a las fiestas, y la posibilidad de que utilicen estas temáticas para la propagación de malware, como

Encuesta sobre cibercrimen (II)

Continuamos compartiendo con ustedes algunos de los resultados de la Encuesta sobre cibercrimen que realizó ESET en Estados Unidos. En esta ocasión, vamos a ver qué ocurre con la banca en línea y el phishing. En primer lugar, un dato realmente preocupante es el conocimiento del público ante la problemática del phishing. Lamentablemente la gran

Video: infección a través de técnicas de BlackHat SEO

Luego del alerta que publicamos sobre el video falso de Berlusconi que propaga malware, hemos realizado un video educativo para mostrar en un formato multimedia cómo son las etapas de este tipo de ataques. En el video podrán observar cómo un usuario puede infectarse y exponerse a un código malicioso, a partir de una búsqueda

Encuesta sobre cibercrimen (I)

Recientemente ESET ha realizado en Estados Unidos una Encuesta Nacional sobre Delitos Informáticos. En la misma, se encuestó a más de 1.000 personas sobre temáticas relacionadas al cibercrimen. Algunos de los resultados pueden ser consultados en el presente informe (PDF). Como el mismo está en inglés y para algunos lectores puede ser extenso, compartiremos con

Video (falso) de Berlusconi, te infecta

Es de público conocimiento que el Primer Ministro italiano Silvio Berlusconi el domingo pasado sufrió un ataque por el cual terminó herido. Por supuesto también el video ya ha recorrido el mundo pero, si en este momento se realiza una búsqueda en cualquier buscador, es posible llegar a videos falsos, promocionados a través de técnicas

Spam y Drive-by-Download, la combinación perfecta

En los últimos días hemos detectado una serie de mensajes de spam que asombran por su sencillez: un pequeño texto y un enlace. Si el usuario accede al enlace, no observará únicamente una publicidad, sino que el código del sitio web posee un script malicioso que direcciona en segundo plano a otro dominio que posee

ZeuS utiliza el nombre de Amazon para reclutar zombis

En los últimos tiempos las técnicas utilizadas para propagar códigos maliciosos han evolucionado de forma importante con un marcado patrón en la utilización de Internet como plataforma de ataque. En este sentido, El troyano Waledac fue uno de los primeros que comenzó a emplear lo que se conoce bajo el término BlackHat SEO para forman

Malware propagado en nombre de Facebook

Sabido es por nuestros lectores que los troyanos son aquellas amenazas que se propagan simulando ser una aplicación inofensiva. Por tal motivo, diversas técnicas de Ingeniería Social son utilizadas por estos para lograr su ejecución en los sistemas de las víctimas para la infección. En las últimas horas hemos detectado una amplia circulación de un

Seminario en línea: Prácticas de prevención de malware para las fiestas

Luego del éxito del Seminario en línea por la Semana de la Seguridad Informática, en donde personas de todo Latinoamérica pudieron educarse desde sus hogares y trabajos, hemos decidido realizar un nuevo evento en línea, para que nuestros lectores y usuarios puedan acceder a un seminario, sin necesidad de nuestra presencia física en sus ciudades.

Un troyano para Linux se distribuye como protector de pantalla

En el día de ayer se descubrió un nuevo programa dañino que afecta a plataformas GNU/Linux. Se trata de un nuevo malware en plataformas no Windows de los tantos que han aparecido este año y que se confirma como una clara tendencia para el próximo. En esta oportunidad, el malware fue distribuido en el popular

Seguridad en Windows 7

Habiendo transcurrido un mes desde el lanzamiento del último sistema operativo de Microsoft, Windows 7, hemos realizado un análisis de la seguridad de esta nuevo versión, y hemos volcado los resultados en un nuevo artículo disponible para la comunidad, titulado Seguridad en Windows 7 He aquí el resumen del artículo: Con el lanzamiento de Windows

Síguenos