archivo

abril 2010

Solución al desafío 11 de ESET

En el desafío 11 se trata de analizar un supuesto sitio web que oculta un script y un pequeño criptograma. El objetivo del desafío era resolver ambas situaciones. La primera parte plantea una situación típica del malware actual en donde un script es ocultado dentro de una página web pero a la misma no se

Nueva estrategia ransomware utiliza derechos de autor

Una nueva estrategia de engaño que atenta contra la disponibilidad de la información está siendo utilizada actualmente a través de la propagación de malware del tipo ransomware. Como hemos mencionado en varias oportunidades, constantemente los delincuentes buscan idear nuevos métodos de engaño que permitan cautivar a los usuarios para que estos caigan en una trampa.

Koobface continúa su campaña de propagación

Luego de la masiva campaña protagonizada por Koobface de hace pocos días, nuevamente aparece una nueva variante que esta vez se aprovecha de los dominios registrados en el popular sitio Blogspot. Cuando el usuario accede a la dirección del supuesto blog, se lleva a cabo una acción del tipo multi-stage (encadenamiento de direcciones web con

Desafío 11 de ESET

En esta oportunidad un cliente ha suministrado este enlace que dice ser sospechoso para que procedamos a su análisis y posteriormente le brindemos un informe en español al respecto. Como siempre el primer usuario en dejarnos la solución en los comentarios, recibirá una licencia de ESET NOD32. Cristian Borghello Director de Educación

Correos falsos de Twitter ofrecen Viagra

En los últimos días se están haciendo masivos distintos tipos de correo spam que dicen provenir de Twitter pero que en realidad poseen enlaces a sitios de venta de productos farmacéuticos. Por ejemplo en el siguiente correo se puede ver claramente el engaño: Como puede verse dice haber sido enviado por “Twitter Support  de support@twitter.com”

¿Cuán gratis es un antivirus gratuito?

El siguiente post es una traducción del texto realizado por Urban Schrott, Analista de Seguridad de ESET Irlanda, y publicado en el blog de ESET en inglés sobre el software de seguridad gratuito. Les recuerdo que ESET pone a disposición de los usuarios ESET Online Scanner como servicio gratuito a la comunidad. Si puede no

Troyano para Mac OS

El objetivo principal del malware actual es obtener dinero, y por ende, el desarrollo del mismo se focaliza en las plataformas de Microsoft por ser masivo. Sin embargo, el malware forma parte de una industria donde constantemente se busca ampliar el campo de cobertura, y en función de esto cada vez es más habitual encontrar

10 señales de que su equipo puede ser parte de una Botnet

Traducción de post en el blog de ESET en inglés Son pocos los indicios que indican que su equipo forma parte de un botnet y a la vez no podrían indicar algo más. Cualquier código malicioso puede causar casi todos de los mismos síntomas que un bot. Incluso conflictos entre aplicaciones o archivos dañados pueden

¿Qué es la fuga de información? (parte II)

El otro día les comentaba qué es la fuga de información. Una de los mitos alrededor de este incidente es que sólo afecta a las grandes empresas. Por el contrario, la fuga de información puede ocurrir en todo tipo de organizaciones. Según el tamaño de la empresa, obviamente variará el impacto, así como también según

Video sobre Koobface

Hace unos días reportamos una nueva campaña masiva del gusano Koobface, que utilizaba como técnicas de Ingeniería Social falsos codecs de videos, y que propagaba nuevas variantes de la amenaza, detectadas por ESET NOD32 como Win32/Koobface.NCI y una variante de Win32/Koobface.NCP. Posteriormente publicamos el post Malware y dominios utilizados por Koobface, donde brindamos a los

El 60% del malware por keywords es rogue

Según un estudio realizado por Google, los falsos antivirus son los códigos maliciosos más utilizados en la propagación de malware vía Web, específicamente a través de publicidades. Los rogue son falsas aplicaciones antivirus (o de seguridad) que, por lo general, muestran en pantalla al usuario advertencias y falsas alertas llamativas respecto a la existencia de

Gracias Ecuador, Panamá y Córdoba (Argentina)

Como saben ESET este año recorrerá todos los países de América Latina y en estas últimas semanas estuvimos llegando con nuestra Gira Antivirus a Ecuador y Panamá además de comenzar el recorrido por distintas facultades regionales de UTN en Argentina, tocándole el turno en primera instancia a la provincia de Córdoba. También estuvimos en la

La serie de normas ISO 27000

En lo que respecta a normas de seguridad, la organización más prestigiosa siempre ha sido la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés de International Organization for Standardization). En materia de Seguridad de la Información ocurre lo mismo. Aunque existen muchas otras normas, que serán abarcadas en futuros post, las normas

Se propaga malware a través de vulnerabilidad en Java

Tal y como anunciamos hace unos días, ya se ha comenzado a propagar malware a través del exploit 0-day de Java, el cual permite ejecutar remotamente cualquier aplicación  en el sistema del usuario sin el conocimiento ni consentimiento del mismo. Hasta el momento se ha encontrado un sitio de música (con millones de visitas diarias) 

Ransomware desarrollado para Mac OS

Los códigos maliciosos del tipo ransomware representan una modalidad de fraude y extorsión que se lleva a cabo a través de Internet, con amplia difusión de variantes desarrolladas para infectar sistemas operativos Windows. Sin embargo, y como lo venimos anunciando hace bastante tiempo, los delincuentes informáticos han comenzando a interesarse en las plataformas Mac OS

¿Qué es la fuga de información?

Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido). Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o

Accidente de avión en Polonia excusa para malware

Como ya es costumbre, en este momento se está propagando malware utilizando como pretexto el accidente que sufriera el presidente polaco y su comitiva, en las últimas horas en Rusia. Si se utiliza cualquier buscador para buscar noticias sobre el hecho, aparecen cientos de sitios propagando malware: En este momento la mayoría de los resultados

La Gira Antivirus se presenta en Panamá

Luego de la excelente repercusión que tuvo la Gira Antivirus en tierras ecuatorianas, pegamos un salto y visitamos Panamá. En esta oportunidad, y siempre con la visión puesta en ofrecer educación a la comunidad en general, estaremos presentando los seminarios en diferentes universidades de tierras panameñas entre los días lunes 12 y viernes 16 de

Vulnerabilidad 0-day en Java

Hace unas horas investigadores en seguridad encontraron una vulnerabilidad 0-day en la plataforma Java, que puede ejecutar código remoto desde cualquier navegador que tenga instalado el plugin de Java. Para aquellos que no lo sepan, una vulnerabilidad 0-day es aquella que es descubierta antes que exista un parche para remediarla y, por lo tanto puede

Malware y dominios utilizados por Koobface

En las últimas horas hemos estado informando y actualizando datos sobre la campaña masiva de Koobface y sobre el gusano o gusano Koobface, que se propaga a través de diferentes redes sociales, siendo Facebook uno de sus canales favoritos. Hemos podido comprobar que Koobface, además de crear una botnet, también está siendo utilizado para propagar

Síguenos