archivo

marzo 2010

Reporte de amenazas de Marzo

La tasa de propagación e infección de códigos maliciosos continúa creciendo y los atacantes cuentas con cada vez más alternativas para robar información sensible y privada tanto de usuarios como de organizaciones. Por tal motivo, es necesario conocer cuáles son las amenazas que se encuentran activas (In-the-Wild). A continuación exponemos los temas más relevantes en

Campaña de infección utilizando la bomba en Moscú como excusa

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica hemos detectado una importante campaña de infección a través de la red de microblogging Twitter y buscadores, mediante la cual se intenta propagar distintos códigos maliciosos. En el primer caso, la estrategia consiste en utilizar perfiles maliciosos de Twitter para publicar direcciones web supuestamente relacionadas

Archivos PDF como técnica de BlackHat SEO

Una vez más los atacantes hacen uso de estrategias BlackHat SEO para propagar sus amenazas a través de los populares buscadores. Al igual que lo ocurrido la semana pasada, aprovechando temáticas “de moda” como por ejemplo el mundial de futbol 2010. En esta oportunidad, lo hacen con la particularidad de indexar archivos PDF en lugar

El mundial de futbol 2010 ya es excusa para propagar malware

En las últimas horas se han detectado casos de malware propagándose a través de correo electrónico y usando un archivo PDF con contenido del próximo mundial de fútbol 2010 como pretexto. Para fraguar el engaño se tomó un archivo (no dañino) llamado SoccerTravelSouthAfrica.pdf (MD5: f19ec9acece1ace53ce3551eb45bcb7e) que originalmente fue enviado por la organización internacional Greenlife, responsable

Recursos educativos gratuitos de ESET Latinoamérica

Hemos mencionado ya varias veces el compromiso de ESET para con la educación de los usuarios en materia de seguridad de la información, y dadas las consultas que recibimos con frecuencia, nos parece oportuno recordar a los usuarios los distintos recursos gratuitos que ESET Latinoamérica pone a disposición de los usuarios: Blogs: además del Blog

SEO Poisoning con la erupción de volcán en Islandia

Recientemente, la noticia sobre una importante erupción de un volcán ubicado al sur de Islandia, ha circulado por los medios de información más importante a nivel global y, como es habitual cuando una noticia logra captar la atención de las personas, la misma está siendo aprovechada para propagar malware: En este caso, a través de

Gmail informa sobre accesos sospechosos a correos de los usuarios

En el día de ayer Google ha anunciado una nueva funcionalidad para los usuarios de su servicio de corre electrónico, GMail: se trata de la detección de actividades sospechosas en el servicio. ¿Cómo funciona? Hace unos meses Google incorporó la posibilidad de observar la actividad reciente en la cuenta, detallando los últimos ingresos y horarios

Club privado de compras online comprometido y las contraseñas

Un reciente incidente (hace algunas horas) nos recuerda la necesidad no solo contar con contraseñas fuertes sino también de lo importante que es mantener distintas contraseñas para los servicios y sitios de Internet que utilizamos. Durante la madrugada del 24 de Marzo, el sitio del club privado de compras Geelbe.com (con presencia en México y

Masiva campaña de infección a través de páginas pornográficas

En estos momentos se encuentra activa una campaña de infección que a través de ingeniería social aplicada a la imagen del popular sitio PornTube, mediante la cual se propaga un código malicioso detectado proactivamente por ESET NOD32 a través de heurística como una variante de Win32/Kryptik.BFA, y cuyo vector de ataque, además de la página

Un mundo virtual pero… ¿seguro?

Hace unos días la consultora Gartner publicó un estudio en donde estima que “para el 2012, el 60% de los servidores virtualizados tendrán menos seguridad que los servidores físicos que estos reemplacen”. Aunque como indica Neil MacDonald, vice presidente de Gartner, “la virtualización no es inherentemente insegura“, el estudio realizado encuentra que en la mayoría

El costo de perder una laptop

Un reciente estudio apoyado por la empresa de tecnología Intel, titulado “El costo de una laptop perdida”, analiza cuáles son las pérdidas promedio en una organización, cuando una computadora portátil se extravía (sea accidentalmente o por un robo de la misma). Como mencionábamos en el post sobre la desaparición del perímetro, las laptops son uno

Premio para el Laboratorio de ESET

Durante la semana pasada y en el marco de SEGURINFO Argentina 2010, en ESET tuvimos la grata sorpresa de recibir uno de los Premios Segurinfo a la innovación por el desarrollo de una aplicación de uso interno que permite conocer en tiempo real y en forma proactiva, el estado de cada una de las muestras

Phishing alojado en página gubernamental de Colombia

Luego de alertar sobre el caso de phishing a entidades bancarias de República Dominicana, en el día de ayer hemos encontrado un nuevo caso que deja en evidencia el estado actual de los fraudes en línea a través de esta modalidad delictiva. En este caso, la entidad bancaria cuya imagen es objeto del phishing es

TCO: ¿Cómo evaluar una inversión en seguridad?

Suponga que usted desea comprar un automóvil, y que desea evaluar la inversión que va a realizar, de forma de optimizar la utilización de su dinero. ¿Qué factores tendría en cuenta al momento de la compra? Suponga que hay dos opciones que le agradan, el auto A y el auto B, cuyos costos son $30.000

Phishing contra usuarios de entidades de República Dominicana

Hace unos días alertamos sobre una campaña de ataques de phishing contra usuario de una conocida entidad bancaria de Brasil, y contra la Policía Federal, también de ese mismo país. Ahora, hemos detectado la propagación de una nueva campaña, pero en este caso, contra usuarios de entidades bancarias de República Dominicana. Este ataque, que busca

La Gira Antivirus continúa en Costa Rica

Luego de haber comenzado la gira en tierras mexicanas, comenzamos a girar por los distintos países de la región. En esta oportunidad estaremos llegando a la ciudad de San José , Costa Rica para el primer Technology Day del año, el evento que reúne a las principales empresas tecnológicas de la región en siete países

Vulnerabilidad 0-Day crítica en Microsoft Internet Explorer

Se ha descubierto que una nueva vulnerabilidad del tipo 0-day (identificada por MITRE como CVE-2010-0806) está circulando in-the-wild en Internet. Microsoft ha confirmado la vulnerabilidad 981374 y ha dicho que se encuentra trabajando en la solución. La vulnerabilidad hace uso de “use-after-free” (puntero de referencia inválida) en la librería iepeers.dll y afecta a las versiones

Solución del décimo desafío de ESET

En el décimo desafío de ESET se cuenta con dos archivos sin extensión y ante todo se debe determinar de qué tipo son. Para ello basta con abrirlo con cualquier editor de texto y se puede ver que la cabecera es la siguiente: 89 50 4E 47 %PNG Como es fácil adivinar se trata de

Un experimento crea botnet en dispositivos móviles

En estos días se está realizando una importante conferencia sobre seguridad informática, la RSA Conference. Allí, un grupo de investigadores dio una charla contando un interesante experimento: la creación de una red botnet de 8 mil dispositivos móviles iPhone y Android. El experimento consistió en crear una aplicación, titulada WeatherFist, que además de brindar datos

Malware a través de Fotolog

En los últimos días, hemos detectado un nuevo troyano que en esta ocasión aprovecha otro portal 2.0 para su propagación: Fotolog. Este código malicioso deja comentarios en los perfiles de la popular red social para compartir imágenes. Estos mensajes poseen un enlace con el acortador de URLs bit.ly, como se muestra a continuación: Si el

Síguenos