archivo

julio 2010

Troyano, bancario y brasileño… ¿suena conocido?

Ya hemos comentado en este blog que Brasil se caracteriza por tener un extenso desarrollo de troyanos diseñados para robar información de índole financiera y bancaria. Un nuevo troyano bancario brasileño ha sido identificado y nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), nos acercan este interesante informe sobre él: Las

Microsoft liberará parche fuera de ciclo por vulnerabilidad 0-day

Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos. En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad

10 mandamientos de seguridad para el Sysadmin

Hoy 30 de julio se celebra el Día del Sysadmin (Sysadmin Day), una iniciativa a nivel mundial para reconocer el trabajo de los Administradores de Sistemas, ellos que deben garantizar el correcto funcionamiento de todos los recursos informáticos de la empresa, ellos que trabajan fuera de hora para hacer implementaciones, que corren ante cada “incendio”

El hackarillismo llegó a Facebook

Hace unas semanas les presentábamos el novedoso y original término “hackarillismo” a partir del “hackeo” a Youtube y la desinformación que circuló en los medios respecto a esa noticia. Como decía Ignacio Sbampato en aquel post, “un gran amigo de la desinformación es el uso incorrecto que se hace diariamente de todos los términos relacionados

El Premio Universitario 2010 de ESET ya tiene ganadores

Todavía recuerdo cuando en Febrero lanzamos una nueva edición del Premio ESET a la Mejor Investigación en Seguridad Antivirus, y les anunciaba que un estudiante universitario sería premiado con un viaje a Canadá, así como también el nuevo premio agregado desde esta quinta edición para que un segundo estudiante viaje a la Argentina a realizar

Sality se suma a la vulnerabilidad LNK

Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información. Se trata de Sality, un peligroso

Malware: una ensalada de virus, gusanos, troyanos…

Es muy frecuente que en los seminarios que visitamos con la Gira Antivirus se converse sobre lo correcto o incorrecto de utilizar indistintamente los términos malware (o en español código malicioso) y virus. El término virus fue el primero en ser acuñado por la comunidad de la seguridad ya que fueron las primeras variantes de

La Gira sobre Seguridad Antivirus llega a Santa Fe, Argentina

En el marco de la gira anual sobre Seguridad Antivirus en Internet, el día 5 de agosto nos estaremos presentando en la Facultad Regional Rafaela de la Universidad Tecnológica Nacional (Argentina). Como siempre, la intención es fomentar la filosofía de educación en materia de seguridad que dese ya varios años venimos llevando a diferentes regiones

Exploit pack con la implementación del 0-Day

Anteriormente anunciamos sobre la aparición de dos nuevas familias de códigos maliciosos que utilizan la debilidad de Windows en el manejo de accesos directos, explotada a través de la vulnerabilidad CVE-2010-2568. Ahora, este exploits se ha incorporado a un nuevo Exploit Pack llamado Zombie Infection Kit que busca insertarse en el mercado clandestino del crimeware

Aparecen nuevas familias de malware explotando vulnerabilidad 0-Day "LNK"

Cómo adelantamos en estos días a modo de tendencia, nuevas familias de códigos maliciosos han aparecido empleando como vector de ataque la misma vulnerabilidad 0-Day (CVE-2010-2568) utilizada por Win32/Stuxnet.A. Investigadores de ESET han identificado en las últimas horas dos códigos maliciosos más relacionados con la explotación de la vulnerabilidad en cuestión. Se trata de la

5 preguntas (y respuestas) sobre botnets

El último jueves tuve el placer de cerrar el Technology Day El Salvador, dictando la última charla de la jornada para el público asistente, la cual se trató sobre botnets, y que incluyó una demostración en vivo de cómo es posible armar una red de este tipo, infectar un equipo y convertirlo en zombi para

Malware en ciertas Motherboard de Dell

Hace unas horas la compañía multinacional Dell acaba de informar al público que un código malicioso del tipo spyware se encuentra en un determinado número de Motherboard (placa madre), específicamente en el modelo PowerEdge R410 Rack Server. Si bien por el momento la compañía no ha dado especificaciones técnicas sobre los objetivos concretos del malware

Win32/Stuxnet. Episodio 3. Mitigación

Cuando hablamos de mitigación en torno a incidentes generados por códigos maliciosos, sin lugar a dudas es fundamental la implementación de una solución de seguridad antivirus que de forma proactiva permita garantizar la protección frente a malware de todo tipo. Caso que no escapa de los métodos de detección utilizados por los productos de ESET.

Win32/Stuxnet. Episodio 2

Luego de la masiva repercusión que tuvo, y que aún tiene, la vulnerabilidad 0-Day (CVE-2010-2568) que es activamente explotada en este momento por dos códigos maliciosos catalogados por ESET NOD32 como Win32/Stuxnet.A y LNK/Autostart.A; son muchos los descubrimientos y novedades que surgen en torno a esta amenaza, debido a la criticidad que representa la vulnerabilidad

Administración centralizada en la red corporativa (parte II)

Hace unos días les comentaba sobre la administración centralizada en la red corporativa, y las ventajas que ofrece a las empresas utilizar este modelo, especialmente en materia de ahorro de tiempos, mayor seguridad y capacidad de análisis. Como les decía, este modelo es aplicable a muchos servicios y uno de ellos puede ser el software

Vulnerabilidad 0-day siendo utilizada para propagar malware

Hace pocas horas se comenzó a detectar el inicio de un nuevo ejemplo de malware que aprovecha lo que parecería ser una vulnerabilidad 0-day hasta ahora desconocida públicamente.  Ésta se reprodujo rápidamente en países como Estados Unidos e Irán, según información de ThreatSense.Net. Para aquellos que no lo saben, una vulnerabilidad 0-day es aquella que

¿Rogue o FakeAV?

En muchos medios de información y en general en cualquier lectura en Internet, se suele hablar de rogue y fakeAV (falsos antivirus) como si se tratase del mismo tipo de código malicioso. Sin embargo, lo cierto es que si bien ambos constituyen graves amenazas para la seguridad de cualquier sistema de información, un rogue no

Ataque de malware a través de plugin de seguridad para Firefox

En alguna ocasión hemos alertado a nuestros usuarios sobre la propagación de malware a través de archivos XPI, que son los plugins para el navegador Firefox, recalcando que cualquier vector puede ser utilizado para propagar malware. Nuevamente se ha hecho público el descubrimiento de un plugin para este navegador que contenía código malicioso, pero con

Caso Bruno y propagación de malware

Como hemos comentado en varias oportunidades, cualquier caso de relevancia que toma connotación pública y logra acaparar los medios de información a nivel global, constituye una brecha de posibilidades para los delincuentes informáticos. La noticia sobre el descubrimiento del cuerpo sin vida de Eliza Samudio, desaparecida el pasado mes y con amplia repercusión en Brasil

Windows XP SP2 sigue dominando el mercado… ¡y ya no tiene soporte!

Interesantes las estadísticas que nos encontramos ayer a través de Twitter (@Simubucks), brindadas en la Microsoft’s Worldwide Partner Conference. Allí, Tammi Reller afirmó que los estudios de la empresa fundada por Bill Gates indican que el 74% de las computadoras en empresas todavía están utilizando Windows XP. Otro dato brindado en la misma conferencia afirma

Síguenos