archivo

mayo 2012

Resumen de amenazas de mayo

Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a mayo, mes durante el cual continuamos recorriendo en el marco de la Gira Antivirus, distintas entidades educacionales de Latinoamérica con el propósito de concientizar a los estudiantes sobre la seguridad de la información. A la visita de países

Estudio sobre el estado de la seguridad de la información corporativa

Hace unos días Background Check publicó una infografía que permite visualizar de forma muy clara cuál es la situación actual de la seguridad de la información en las empresas. Este estudio fue realizado por Verizon especificando algunas estadísticas que son realmente llamativas. Durante 8 años Verizon realizó un seguimiento a más de 2000 brechas de

Gusano Win32/Flame: una amenaza compleja

El siguiente post es una traducción libre con adaptaciones de Win32/Flamer: the 21st Century Whale, publicado en el blog de ESET Norteamérica. Es entendible que este gusano, que parece una amenaza sofisticada del punto de vista técnico y que ha sido detectado en muchas partes del mundo generando controversias políticas, haya promovido tanto interés. No

Google notifica a usuarios infectados con DNSChanger

Hace un tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger que infectó a un gran número de sistemas. Este malware produce redirecciones a sitios maliciosos a partir de la modificación de los direcciones IP de los DNS de la máquina infectada. Debido al gran número de infectados que existen alrededor del planeta

Win32/Dorkbot: investigando un sistema infectado

Cuando hablamos acerca de códigos maliciosos hemos visto que son capaces de usar una gran cantidad de técnicas para evitar su detección en el sistema. Sin embargo, a través de un análisis minucioso de un sistema infectado es posible detectar de que manera se vulnera la privacidad del usuario y el atacante obtiene su información.

Inyección de código mediante vulnerabilidad PHP-CGI

Continuando con el análisis que se publicó esta semana sobre el número de servidores vulnerables y cómo la vulnerabilidad en PHP-CGI está siendo explotada de forma masiva, se explicará el funcionamiento del archivo que se inyecta en los servidores vulnerables. Se detallará la forma en que el atacante protege el mencionado archivo para que sólo

Explotación masiva de la vulnerabilidad en PHP-CGI

Hace unos días se dio a conocer una grave vulnerabilidad que afectaba a aquellos servidores que interpretan PHP mediante interfaz de entrada común o CGI. Esta vulnerabilidad fue analizada en detalle a lo largo de dos post y se explicó el alcance que podía tener y cuál eran los métodos para solucionarlo. Es por esto que

¿Protege adecuadamente su negocio?

Un reciente informe de Verizon reveló que en Estados Unidos durante 2011, se produjo la segunda cifra más alta de incidentes relacionados a la seguridad de la información desde que se comenzó a realizar este estudio en 2004. El reporte dio a conocer que varios rubros como servicios de alojamiento, restaurantes, retail, banca, hospitales, entre

Gira Antivirus ESET 2012 en Uruguay y Chile

Esta semana, nuestra prestigiosa Gira Antivirus estará visitando dos países llevando nuestra propuesta educativa a más universidades de Latinoamérica. En esta oportunidad se encontrarán André Goujon, especialista en Awareness & Research y Joaquín Rodríguez Varela, el coordinador de laboratorio de ESET Latinoamérica. Después de haber hecho un excelente debut en Brasil durante la semana pasada

¿Propuesta aprobada? Análisis a troyano bancario

En los últimos días hemos recibido en nuestro laboratorio un falso correo que informa sobre una supuesta propuesta que ha sido aprobada. El mismo correo provee un enlace a modo de anexo en el que supuestamente se tiene acceso a dicha propuesta. Si se accede a este enlace, se descarga un archivo malicioso que es

Mensajes por WhatsApp pueden ser interceptados por terceros fácilmente

Aunque es una vulnerabilidad de diseño de la cual se tiene constancia y conocimiento desde hace al menos un año, WhatsApp Messenger continúa transmitiendo en texto plano todos los mensajes que son enviados. Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp

Android/NoComA: falsas actualizaciones e instalación de malware

Durante los últimos días se ha hablado acerca de Android/NoComA, una nueva amenaza para la plataforma móvil de Google que es utilizada para instalar falsas actualizaciones de Android. Este código malicioso se propaga a través de páginas web que han sido vulneradas, en dónde se inyectó código malicioso para afectar a los usuarios de Android, presenta ciertas

Análisis de la botnet Festi: reina del spam

El siguiente post es una traducción de la publicación King of Spam: Festi botnet analysis publicado en el blog de ESET Norteamérica. Nuestros colegas de ESET, Eugene Rodionov y Aleksandr Matrosov, realizaron un análisis completo (en inglés) sobre un malware conocido como Win32/Festi. Tal como puede apreciarse en el mencionado análisis, Festi es una botnet que está en

Spam sigue siendo lo más propagado por correo electrónico

Todos los meses, nuestros lectores comparten con nosotros información y estadísticas a través de las encuestas preparadas en ESET Latinoamérica. En abril, el tópico planteado fue cómo los usuarios utilizan el correo electrónico y a qué amenazas o problemas se han tenido que enfrentar por medio de esta vía. A través de los años, esta

La Gira Antivirus visitará por primera vez Brasil

Con mucho placer les presentamos la inauguración de nuestra Gira Antivirus en la hermosa ciudad de São Paulo, Brasil. Luego de 7 años exitosos por toda América Latina sumaremos, a partir de la edición 2012, al país norteño. La Gira Antivirus 2012 viene de haber visitado Ecuador y luego México, Costa Rica y Venezuela durante el

Solución a grave vulnerabilidad en PHP-CGI – Parte II

Continuando con la primera parte de este post, donde se explicó detalladamente en qué consistía la vulnerabilidad cuando se utilizaba tecnologías CGI, se explicará el alcance crítico que tiene esta grave falla y cómo a partir de ciertas funcionalidades que el propio módulo CGI brinda se puede lograr comrprometer un servidor. Finalmente se explicará cómo

Grave vulnerabilidad en PHP-CGI – Parte I

A finales de la semana pasada hubo un gran revuelo porque se publicó una vulnerabilidad que podría estar presente hace más de 8 años y que afecta a aquellos servidores que ejecutan PHP como interfaz de entrada común o CGI. Particularmente, esta vulnerabilidad (CVE-2012-1823) admite la inyección de argumentos debido a que los mismos no son

Troyano utiliza Tor para anonimizar su actividad maliciosa

En los laboratorios de ESET se ha descubierto un troyano tipo backdoor que utiliza Tor como forma de anonimizar su comportamiento malicioso en Internet. De este modo, cualquier tráfico generado por el malware que intente ser analizado y capturado por autoridades o investigadores, resultará complicado de interpretar por el mal uso que hace este código

¿Podría su automóvil convertirlo en víctima de ataques informáticos?

El siguiente post es una traducción de la publicación Could your next new car be hacked (should you be scared)? de nuestro investigador de ESET Norteamérica, Cameron Camp. La ola de nuevas tecnologías están implementándose lenta pero de forma segura en las próximas generaciones de automóviles, los que actualmente incorporan capacidades como la conducción de

Instagram: peajes virtuales y troyanos SMS

Cuando hablamos acerca de amenazas para los dispositivos móviles encontramos de manera muy frecuente a los troyanos SMS entre las de mayor índice de propagación.  Este tipo de códigos maliciosos engañan a los usuarios a través del uso de técnicas de Ingeniería Social simulando ser aplicaciones o video juegos para suscribir a las víctimas a servicios

Síguenos