archivo

junio 2010

Fasebook.com: un ataque de typosquatting para los despistados

Los atacantes siempre ponen su cuota de originalidad para propagar amenazas y uno de estos casos es la técnica conocida como Typosquatting. Esta, consiste en registrar nombres de dominios similares a otros conocidos o populares, para así obtener tráfico de forma automática. ¿Cómo funciona? Muy sencillo, se basan en los errores ortográficos o de tipeo

JS/TrojanDownloader.Pegel: un script poderoso

Durante el mes de junio, y particularmente las últimas dos semanas, hemos observado un código malicioso que, por un lado, no ofrece grandes innovaciones desde el punto de vista técnico pero que, por el otro, ha logrado indices de propagación elevados para este tipo de malware, llegando a ser detectado algunos días en el 2%

Dos scam al precio del mismo spam

Sabemos muy bien que las técnicas tendientes a engañar a los usuarios para cometer fraudes se encuentran a la orden del día. Y bajo este aspecto, el correo electrónico constituye uno de los vectores más utilizados para difundir diferentes tipos de publicidades no solicitadas (spam). En este caso, la maniobra no se escapa de esta

Crimeware a nivel global

Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percepción que se obtiene del asunto es que este escenario no es una cuestión

AMTSO y la creación de malware

AMTSO es la Organización para los Estándares de Evaluación Anti-Malware (en inglés, Anti Malware Testing Standards Organization) de la cual ESET es miembro junto a otros fabricantes de antivirus, proveedores de soluciones, organismos independientes, e instituciones académicas. Fue fundada en 2008 con el objetivo de mejorar la calidad, relevancia y objetividad de las metodologías utilizadas

Sitio de Lenovo propagando malware

El fin de semana fue descubierto que cinco páginas web del popular fabricante de computadoras Lenovo fueron infectadas y estaban propagando un troyano del tipo downloader. A través del foro de la empresa, se informó el alerta del incidente, que indicaba la presencia de un script malicioso en los sitios web indicados. El ataque fue

Apple actualiza su protección antimalware en Snow Leopard

Hace unos meses comentábamos en este mismo espacio que Snow Leopard incorporó filtro contra malware en Mac OS, que se trata esencialmente de algunas funcionalidades básicas para detectar algunos códigos maliciosos que funcionan en el sistema operativo de Apple. El crecimiento de códigos maliciosos para Mac OS ha impactado en las políticas de los desarrolladores

Prohibirían ICQ para frenar el cibercrimen

Esta semana leía la noticia de que en Estados Unidos frenarían la venta de ICQ por ser una aplicación utilizada por delincuentes informáticos. Según la fuente de la noticia, las autoridades estadounidenses prohibirían la comercialización del producto en su país, producto de la migración de los servidores del mismo desde Israel hacia Rusia, perdiendo así

La importancia de Avalanche y otras estadísticas sobre Phishing

El Anti Phishing Working Group (APWG) publicó hace unas semanas su reporte semestral sobre el escenario del phishing a nivel mundial. En esta oportunidad, se analiza el estado de situación en el segundo semestre de 2009 (entre los meses de julio y diciembre). Bajo el título “Global Phishing Survey: Trends and Domain Name Use 2H2009“,

Estrategia ransomware empleada por rogue

Sabemos que por definición, el ransomware es un tipo de malware muy diferente a un rogue. El primero atenta contra la disponibilidad de un recurso bloqueándolo para evitar ser accedido, solicitando una clave para poder disponer nuevamente del recurso comprometido. Mientras que el segundo, emite ventanas de alertas mostrando de forma exagerada supuestos problemas en

Cibercrimen en Latinoamérica

La semana pasada leí algunas noticias relacionadas a los delitos informáticos y la región latinoamericana que vale la pena comentar ya que cada una de ellas ofrece características particulares y, a la vez, ofrecen en conjunto un panorama general de lo que va ocurriendo en la región en materia de cibercrimen. Veamos… Chile: estudiante vulnera

Troyano para Linux activo por más de 6 meses

Según reporta el portal ZDNet, ha sido detectada una nueva infección de malware para Linux, en este caso se trata de un troyano con funcionalidades de backdoor. El mismo ha sido detectado en los servidores del software open-source Unreal IRC Server, ya que atacantes han modificado el binario de instalación en el servidor y todos

Detección de malware empaquetado con Themida y VMProtect

Los códigos maliciosos buscan constantemente mejorar sus estrategias de infección incorporando mecanismos auto-defensivos que permitan entorpecer y/o prolongar el tiempo de investigación por parte de los profesionales de seguridad. Bajo esta premisa los creadores de malware suelen emplear empaquetadores (packers). Programas que no son códigos maliciosos y que permiten reducir el tamaño de archivos ejecutables

La Gira Antivirus de ESET continúa en Argentina

Como notarán los lectores del blog, la Gira Antivirus está muy activa este año, donde ya hemos visitado más de 30 universidades en 8 países distintos. Y una vez más tengo el agrado de anunciar dos nuevos seminarios que brindarán educación en seguridad de la información a estudiantes universitarios, en esta oportunidad nuevamente en dos

Facebook estrena página sobre la privacidad

Hace unos días recibíamos la noticia de la creación de una página en la popular red social titulada Facebook y la Privacidad (en inglés, Facebook and Privacy). Como dice la información de la misma, un usuario debe indicar que le gusta la página para “recibir actualizaciones sobre cómo controlar la información que se comparte en

Automatización en ataques de phishing

Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este

La mitad de los usuarios consideran que no hay malware en redes sociales

A través de una encuesta que realizamos el mes pasado con los lectores de nuestro blog corporativo y nuestro boletín ESET News, hemos consultado al público sobre las redes sociales, los usos, costumbres e ideas respecto a la seguridad que poseen los usuarios. Uno de los datos que ha sobresalido en el análisis de resultados,

Masiva campaña de infección y spam a través de Twitter

Hace unos días Sebastián nos contaba cómo se estaba llevando a cabo una estrategia de engaño dirigida a los usuarios que utilizan la red de microblogging más popular, mediante la cual se propaga un malware que ESET NOD32 detecta como variante de Win32/Kryptic.ESX. Estos envíos forman parte de una campaña masiva y a gran escala

Conficker afecta más a la empresa que al hogar

Hace unos meses que no les acercábamos noticias sobre el gusano Conficker, cuando en febrero les contábamos que seguía afectando organizaciones en todo el mundo. A pesar de ello, el código malicioso que nació en noviembre del 2008 sigue apareciendo como uno de los más detectados, incluso en el primer lugar en nuestro último Ranking

Sitio web del gobierno ecuatoriano comprometido con ataque

Las actividades delictivas son moneda corriente en la actualidad; sin embargo, cuando el mismo afecta al sitio web de una entidad gubernamental toma mayor relevancia e impacto debido a su connotación, y deja en evidencia la importancia de mantener controles fuertes y concretos sobre los aspectos tendientes a fortalecer la seguridad del entorno de información.

Síguenos