archivo

mayo 2011

Malware y World of Warcraft

Hoy en día se pueden encontrar varios tipos de ataques destinados a afectar los gamers. Anteriormente hemos analizado diferentes muestras de la clase OnlineGames y demostramos cómo operan los atacantespara lograr sus objetivos. La muestra que analizaremos hoy, detectada por ESET NOD32 Antivirus como Win32/PSW.WOW.NSA, presenta un tipo de ataque no muy común, que atenta

Botnet Ponmocup: 1 millón de equipos infectados

Así como hemos anunciado en tendencias, las botnets van ocupando un lugar importante en la lista de los códigos maliciosos de mayor propagación. Estas redes afianzan el malware dinámico como una estrategia más efectiva de manipulación de equipos con fines delictivos. El blog de seguridad suizo, abuse.ch, realizó un análisis más detallado de esta amenaza.

10 mandamientos de la seguridad de la información en la empresa

Pensar la seguridad en la empresa no es tarea sencilla: es un proceso complejo y continuo, que involucra diversos controles tanto tecnológicos, como de gestión como educativos. No obstante, desde ESET creemos firmemente que todas las empresas están preparadas para afrontar este desafío, y para ello, qué mejor que conocer los principios que deben regir

Argentina Cibersegura: el lanzamiento oficial

Luego de varios meses de mucho trabajo por parte de un numeroso grupo de colaboradores, la iniciativa Argentina Cibersegura ve la luz oficialmente. El día 1 de junio fue la fecha elegida, y se hará en el marco de un evento al cual asistirán tanto los miembros actuales como una gran cantidad de invitados, y

Sigue la Gira Antivirus: Uruguay y Argentina

Siempre es para mí un agrado empezar la semana compartiendo con ustedes todas las actividades referidas a la Gira Antivirus, la iniciativa educativa de ESET Latinoamérica por la cual llevamos charlas sobre Seguridad de la Información a todos los países de la región. Esta semana, los países que estarán recibiendo nuestras charlas y seminarios son

Malware vs. analistas de malware

A la hora de analizar malware, los analistas e investigadores nos encontramos con todo tipo de muestras. Como mencionamos anteriormente en este blog, muchas veces nos encontramos con binarios empaquetados cuya finalidad es dificultar su estudio. En esta oportunidad analizaremos una muestra que no solo esta empaquetada, sino que tiene otras características adicionales orientadas a

Crimepack 3.1.3, ¿publicado? – Parte I

En el ultimo mes se han puesto a disposición de todos, diferentes Exploits Kits que por largo tiempo fueron las joyas de la industria del malware. Claros ejemplos de estos son: CrimePack 3.1.3, CrimeWare y Black Hole. Estos paquetes de crimeware son montados en un servidor web y traen consigo varios exploits para navegadores como

Preguntas frecuentes (FAQ) sobre INF/Autorun

Una de las detecciones por la que más suelen preguntar los usuarios de Latinoamérica, es INF/Autorun, por lo que me pareció una buena oportunidad para compartir con ustedes las preguntas más frecuentes relacionadas a esta detección. Entonces, les presento las preguntas frecuentes (FAQ – Frequently Asked Questions) sobre esta amenaza. ¿Qué es INF/Autorun? Es una

MacGuard: la evolución de MacDefender sin credenciales

Hace unos días les comentábamos sobre un nuevo rogue para el sistema operativo de Apple, Mac Defender. El código malicioso, al igual que el resto de los falsos antivirus, se caracteriza por simular infecciones en el sistema y por tentar al usuario a la compra de una falsa licencia de software, por la cual será

Zeus se propaga con correos electrónicos en español

El siguiente post ha sido escrito y desarrollado por nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), y reproducimos aquí una adaptación de su contenido, a partir del hallazgo de una nueva variante de Zbot en propagación. Es bastante frecuente que, entre los miles de correos que recibimos en nuestros laboratorios,

YouTube y el video del spam

Sin lugar a duda el spam es una de las técnicas que se ha sostenido a lo largo de los años por los delincuentes informáticos. Dicha técnica consiste en el envío masivo de publicidad no solicitada por el usuario. Ya hace algún tiempo atrás, uno de los servidores desde donde se enviaba masivamente spam fue

Códigos maliciosos en dispositivos móviles

Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del

Windows XP Recovery rogue

Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados

Sobre el tema del ePad troyanizado vendido por Ebay

El siguiente es un post escrito por Chema Alonso, especialmente para el Blog de Laboratorio de ESET Latinoamérica, agregando su propia opinión personal al incidente sobre el cual ya publicamos la fe de erratas: el ePad robando datos. Estimados lectores del Blog de ESET, He pedido a los autores del mismo, motu proprio, que me

Podcast de ESET Latinoamérica

Muchos de ustedes habrán observado que en los últimos meses, hemos comenzado a compartir con ustedes podcast de seguridad. La idea es poder acercarles un contenido multimedia, que pueda ser escuchado en dispositivos móviles pero que mantenga la esencia de seguir aprendiendo sobre qué está pasando en el mundo de la seguridad y las amenazas

Fe de erratas: ePad robando datos

Hace un tiempo publicamos un post, titulado “ePad robando datos“, donde comentábamos una denuncia de un investigador que había descubierto que el dispositivo chino, imitación del conocido iPad, robaría datos de los usuarios. Lamentablemente, el día de hoy me entero que se trataba de una noticia falsa, creada por estudiantes de Chema Alonso, quién el

Simposio de ciberseguridad en San Diego

El proyecto Securing Our eCity (SOeC) originado en la ciudad de San Diego, California (USA) organizó un nuevo evento en el que se dieron cita distintas personas vinculadas con esta interesante iniciativa de educación en ciberseguridad, que hace más de dos años expande sus ideas por todo lugar que visitan sus colaboradores. El pasado 17

Google soluciona vulnerabilidad en Android

Algunos días atrás, les comentamos acerca de una vulnerabilidad descubierta en Android que está afectando a más del 99% de los usuarios de esta plataforma. La misma consta de una falla de seguridad que podría permitir a un atacante acceder a datos del usuario, como por ejemplo el calendario de Google o la información de

Raden: un troyano SMS para Android

Ha pasado un tiempo desde que en este mismo espacio realizamos el reporte del primer troyano SMS para Android, el sistema operativo para dispositivos móviles de Google. Durante la semana pasada se han detectado diferentes variantes de un troyano que envía mensajes de texto a números premium dentro de varias aplicaciones maliciosas publicadas en el

Troyanos bancarios en Latinoamérica: Brasil es el líder

La industria de desarrollo de malware en Latinoamérica, ha ido creciendo a lo largo de los años. Mientras hace muchos años solo se desarrollaba malware en el “primer mundo”, la región latina ha comenzado a observar en los últimos años ataques desarrollados en países de la región. Son varios los países que se han destacado

Síguenos