archivo

enero 2012

Vulnerabilidades XSS presentes en populares sitios web

En el último tiempo se ha observado un incremento en el tipo de vulnerabilidad Cross Site Scripting. Esta clase de falla muchas veces pasa desapercibida por los diseñadores de los sitios web a la hora de codificar sus portales, y por lo tanto no estipulan este tipo de ataque y cuál es su alcance en

Nuevo phishing de Volk a prestigioso banco de la región

A fines del año pasado ya estuvimos tratando en nuestro blog sobre una botnet, denominada Volk, y su propagación por América Latina. En esa ocasión, se explicaba cómo los atacantes utilizaban esta amenaza para realizar el robo de credenciales de acceso de los usuarios para obtener beneficios económicos. Afortunadamente, el sitio en donde se alojaba

Dorkbot: infección de dispositivos USB y propagación en redes sociales

El trabajo realizado por el Laboratorio de ESET Latinoamérica para el artículo “Dorkbot: conquistando Latinoamérica” analizó en detalles los principales factores que llevaron a este código malicioso a una propagación masiva en la región. La firma con mayor nivel de detecciones es Win32/Dorkbot.D representa el 55,58% del total, y se corresponde con la técnica utilizada principalmente

Analizando la Botnet Volk: Perú el más afectado

Desde hace un tiempo Latinoamérica está siendo afectada cada vez en mayor medida por la botnet Volk. En esta oportunidad realizaremos un análisis más profundo de la amenaza a fin de mostrar todas las capacidades y peligrosidad que posee. Como se mencionó anteriormente en este  blog en post relacionados Facebook, troyanos y botnets y San

Dorkbot: conquistando Latinoamérica

Como parte del trabajo de investigación realizado por el Laboratorio ESET Latinoamérica se realizó el seguimiento de Dorkbot, el código malicioso con mayor índice de detección durante  todo el 2011 para la región. Días atrás compartimos con ustedes el reporte de esta familia de códigos maliciosos propagándose a través del chat de Facebook, Windows Live

Nueva variante de Plankton en el Android Market

A pesar de los reiterados intentos por parte del personal de Google por mantener segura la tienda en línea de su sistema operativo para móviles, Android Market; siguen apareciendo amenazas como la reportada por Appriva durante estos últimos días. Las aplicaciones afectadas son algunas versiones de Baloon Game y Deal or BE Millionaire, entre otras.

Megaupload: otra oportunidad para hablar de backups

Los hechos ocurridos durante la última semana referidos al cierre por parte del FBI del popular sitio de almacenamiento de archivos Megaupload, han generado diversos artículos y opiniones en Internet, tanto por el debate respecto a la propiedad intelectual, como así también por los hechos sucedidos posteriormente por los ataques hacktivistas de Anonymous. Sin embargo,

San Valentín se acerca con troyano como postal de amor

El tema del amor es algo que le resulta útil a los cibercriminales, quienes utilizan este tópico como táctica de Ingeniería Social para infectar con códigos maliciosos a usuarios incautos. Esto suele repetirse durante el año, intensificándose considerablemente cuando nos acercamos a las celebraciones del día de San Valentín, período propicio para que los autores

Vulnerabilidad en el módulo Count Per Day de WordPress

El pasado 12 de enero de este año se descubrió una vulnerabilidad en uno de los plugins de la conocida plataforma de publicación libre, WordPress. Específicamente el plugin vulnerado es Count Per Day, en todas sus versiones anteriores a la 3.3.1. Este plugin es muy utilizado, y algunas de las funcionalidades de las que dispone

Anonymous y su maratón hacktivista durante el fin de semana

En la actualidad, hemos estado observando un fenómeno de protestas virtuales que se está dando cada vez con mayor ímpetu en el espacio digital, donde Anonymous, grupo de hacktivistas que se encuentran diseminados por varios países latinoamericanos y del mundo, unen fuerzas para luchar y realizar ataques informáticos con fines ideológicos. El  tema del cierre

Anonymous ataca diversos sitios por cierre de Megaupload

El día jueves 19 se dio a conocer un extenso operativo iniciado por el Departamento de Estado de EEUU, el FBI, y  otras autoridades internacionales en contra de Megaupload Limited y Vestor Limited, el que dio como resultado el cierre de toda la red que pertenecía a ambas compañías como  el sitio de intercambio de

Bootkits: sistema de archivos ocultos para evitar su detección

Hace unos días, compartimos con ustedes parte del informe realizado por investigadores de ESET acerca del crecimiento y la evolución de los bootkit durante el 2011. Hoy vamos a hablar acerca de algunas de las técnicas utilizadas por estos códigos maliciosos para ocultar información dentro del sistema. Repasaremos cómo hacen amenazas como TDL4, Olmasco y

Kryptik.YGH: Rogue que ofrece suscripción de por vida

Desde nuestro Partner Autorizado Habeas Data (HD) México, nos llegó al laboratorio una muestra que se clasifica dentro de los códigos maliciosos tipo rogue, es decir, programas que reportan infecciones o problemas inexistentes a cambio que el usuario adquiera una licencia. Para lograr que la persona acceda a comprar el software, los ciberdelincuentes emplean una

Evolución de los bootkit en el 2011

Compartiremos con ustedes parte del informe realizado por David Harley, Eugene Rodionov y Aleksandr Matrosov. Acerca del crecimiento y evolución durante el 2011 de los códigos maliciosos que atacan a sistemas operativos de 64 bits: bootkits. El 2011 presentó un gran crecimiento en la cantidad de amenazas técnicamente complejas.  A lo largo del año pasado

Oracle planea parche crítico con 78 actualizaciones

Oracle ha anunciado que este martes 17 de enero, publicará su primer actualización de seguridad del año. Este parche crítico contiene 78 actualizaciones de seguridad para vulnerabilidades en varios productos de Oracle. De hecho, algunas de estas solucionan fallas de más de un producto. Según el informe de Oracle, los productos afectados son: Oracle Database

Supuesto video erótico de hija de presidente Piñera utilizado para expandir troyano

Está circulando a través de correo electrónico, un supuesto video de Magdalena Piñera, hija del Presidente de Chile, teniendo relaciones íntimas en el Palacio de la Moneda, sede gubernamental de ese país. El mensaje simula provenir del portal Chile.com, medio de información que ofrece diversos datos y servicios como el clima, noticias, lugares de interés,

FE DE ERRATAS: Nueva estafa electrónica ofrece fiesta en un barco hacia Ibiza

FE DE ERRATAS: Estimados lectores, Queremos pedirles disculpas a la empresa TEENCONTRE S.L. y a ustedes debido a un error sobre este post. Publicamos que esta promoción era una scam, pero realmente no lo es, ya que es totalmente real y verdadera. Queremos pedir disculpas nuevamente por la confusión asumiendo el error de nuestra parte y

¿New York Times spammer? Entre los hackers y el inocente atacante interno

Quienes trabajamos o hemos trabajado con las empresas y su seguridad de la información, sabemos que uno de los principales mitos a destruir cuando se trata del mundo corporativo es que la seguridad de la información no se trata únicamente de “protegerse contra los hackers“. Y cuando hablamos de “hacker” no hablamos en el término

Estafa nigeriana (419) y latinoamericana

El scam es uno de los ataques que hemos mencionado reitaradas veces en este blog. Este, tiene como objetivo engañar al usuario para hacerle creer de una situación que le podría provocar algún perjuicio (generalmente económico). Esta amenaza fue conocida en un princpio como “estafa nigeriana” o Estafa 419 (en relación al número del artículo

El impacto de un código malicioso

Los códigos maliciosos pueden comprometer seriamente un sistema y de la misma forma a sus usuarios. Por eso, habitualmente siempre estamos hablando del impacto que tienen en las personas. El primer aspecto que tendemos a considerar es el económico, ya que muchas de estas amenazas suelen comprometer las credenciales de acceso que, la mayoría de

Síguenos