archivo

agosto 2012

Oracle soluciona grave vulnerabilidad 0-day en Java

Recientemente Oracle lanzó una actualización que soluciona la grave vulnerabilidad que fue identificada como CVE – 2012-4681.  A partir del descubrimiento de esta vulnerabilidad surgieron exploits y fue utilizado para propagar malware. Esto fue cubierto en profundidad en nuestros post titulados Alerta: exploit 0-day afecta Java y propaga malware y ¿Cómo funciona el exploit 0-day

¿Cómo funciona el exploit 0-day de Java?

Ya es materia conocida la nueva vulnerabilidad 0-day de Java. Tal cómo indicamos en nuestro post anterior titulado “Alerta: exploit 0 day afecta Java y propaga malware”, esta vulnerabilidad afecta a todos aquellos usuarios que posean la versión 7.x de Java. Asimismo, ya existe en circulación malware que aprovecha esta vulnerabilidad y permite infectar a aquellos

Alerta: correo falso propaga Volk mediante sorteo de Samsung Galaxy

En el día de hoy hemos recibido en el Laboratorio de ESET Latinoamérica, un correo electrónico que haciendo uso de Ingeniería Social, simula provenir de una conocida compañía de telefonía móvil del Perú, y en el que se afirma que el usuario sería el ganador de una tableta Samsung Galaxy porque alguien supuestamente lo inscribió

¿Cómo desactivar Java del navegador?

Ayer comentábamos de un exploit 0 day que afecta Java y que ya ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de un parche para solucionar esta grave vulnerabilidad. Aunque desinstalar

Malware afecta a usuarios de videojuego Prototype 2

Más allá de las implicancias morales y legales sobre la piratería, existe un aspecto de este tema que suele ser obviado por los usuarios y que tiene estricta relación con la seguridad de la información. Hace algunos días, recibimos en el Laboratorio de ESET Latinoamérica un troyano que fue subido a algunos sitios de torrents

Alerta: exploit 0 day afecta Java y propaga malware

Ayer en la noche se descubrió una nueva y grave vulnerabilidad que afecta todas las versiones de Java Runtime Environment 1.7x incluyendo la última “versión 7 update 6” y que está siendo utilizada por algunos ciberdelincuentes para propagar códigos maliciosos. La falla permite la ejecución de código de forma completamente silenciosa para el usuario. Asimismo,

Gira Antivirus ESET en Panamá

Continuando con las visitas a los distintos países de América Latina, esta semana será el turno de la Gira Antivirus de ESET en Panamá, con una agenda más que agitada estaremos recorriendo las rutas de este país visitando 5 ciudades y asistiendo a distintas universidades. La gira va a iniciarse el Lunes por la tarde

4 Aplicaciones para hacer copias de seguridad

Hace algunos días publicamos un post donde se mencionaban 4 herramientas para hacer más fácil la gestión de contraseñas, por ser este uno de los puntos débiles del usuario para proteger su información. El uso de contraseñas robustas combinado con una herramienta de seguridad para proteger los dispositivos de infecciones, puede ser complementado con una

Training de Análisis de Malware de ESET en Ekoparty

Hace varios años que estamos realizando distintinas iniciativas de educación desde el Laboratorio de ESET Latinoamérica, y como parte de ese trabajo, este año estaremos una vez más presentes en la Ekoparty, con un training de Análisis de Malware. Este año estaremos dictando la capacitación ambos días, con el ánimo de brindar a los profesionales

Dorkbot: Correo sobre falso video de Julian Assange

Hemos recibido en nuestro laboratorio un correo electrónico en el cual se alega la existencia de un supuesto video donde la policía de Gran Bretaña ingresa a la embajada de Ecuador con la finalidad de capturar a Julian Assange. Asimismo, el correo implanta un remitente falso indicando que el mismo, supuestamente, proviene de un importante

Cómo implementar modelos de seguridad de la información

El crecimiento en el uso de la información ha llevado a que los temas relacionados con su seguridad cobren gran relevancia dentro de las organizaciones, llevándola a ser parte de todo el análisis de riesgos del negocio. Lo más complicado al momento de integrar los temas de seguridad de la información es que, generalmente, no

Cuatro consejos a la hora de utilizar dropbox para su negocio

Debido al reciente suceso donde Dropbox confirmó la fuga de información, los controles sobre el mencionado servicio en la nube han sido mejorados. Sin embargo, cuando las empresas utilizan este servicio, es importante que se consideren ciertos aspectos relacionados al tipo de información que se va a alojar así como también que los empleados adquieran el

Nueva variante de ZITMO afecta a usuarios móviles

Hace algunas semanas, compartimos con ustedes el análisis e informe de una variante de Android/Spy.Zitmo que permitía su control a través de mensajes de texto o el protocolo de comunicación HTTP. En los últimos días se reportó otra variante de este código malicioso, desde el Laboratorio de análisis e investigación de ESET Latinoamérica se analizó y

Nueva distribución de Linux orientada a la seguridad de dispositivos móviles

Recientemente se lanzó una nueva distribución de Linux orientada a la seguridad en dispositivos móviles y el análisis de malware y forense sobre las plataformas orientadas a los mismos. Esta nueva distribución se conoce bajo el nombre de Santoku Linux. Actualmente la distribución se encuentra en su versión 0.1 alpha. El nombre Santoku se refiere a

¿Existe una interconexión entre Gauss y otros malware como Stuxnet, Duqu o Flamer?

El siguiente post es una traducción y adaptación de la publicación Interconnection of Gauss with Stuxnet, Duqu & Flame escrita por nuestro investigador y colega de ESET, Eugene Rodionov. La semana pasada se reporto la aparición de Gauss, un nuevo y complejo código malicioso que atrajo la atención de los medios debido a su vínculo

¿Qué es y por qué hacer un Análisis de Riesgos?

Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabildades. En la medida que la empresa tenga clara esta

Win32/Gataka: troyano bancario analizado en profundidad

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka banking Trojan – Detailed analysis escrita por nuestro investigador y colega de ESET, Jean-Ian Boutin. Asimismo, la amenaza analizada aquí es detectada por los productos de ESET como Win32/Gataka.B. Gataka es un troyano bancario diseñado para robar información y alterar todo el tráfico

Los riesgos de las tiendas alternativas

Continuamente hablamos acerca de los riesgos que puede implicar el utilizar repositorios de aplicaciones no oficiales o aplicar parches a nuestros dispositivos móviles con el objetivo de instalar aplicaciones no licenciadas. En esta oportunidad queremos compartir con ustedes el análisis de un adware, que engañando al usuario utilizaba su conexión a Internet para generar visitas

Malware anti-sandbox, reflexión sobre presentación en la BlackHat 2012

Hace dos semanas tuvimos la gran oportunidad de participar de la BlackHat y la Defcon, dos de los eventos de seguridad informática mas grandes del mundo, escuchando una gran variedad de ponentes de primera línea. Entre ellas presencié una charla el segundo día de la BlackHat llamada “Flowers for Automated Malware Analysis” dictada por Chengyu Song

Inteligencia artificial para detectar cyberbullying en Twitter

El cyberbulling (o ciber acoso) es una actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo, basado en difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Es una actividad que se ha

Síguenos