archivo

mayo 2013

Modelado del comportamiento de una botnet

El modelamiento del comportamiento de las amenazas informáticas puede ser de gran ayuda para entenderlas y por lo tanto combatirlas. Veamos en este post algunos conceptos que se pueden tener en cuenta para este tipo de modelos. Los botmaster, cibercriminales detrás de una botnet, utilizan una amplia gama de vectores para lograr tener acceso a

Servidores con Ruby on Rails no actualizado son infectados para conformar botnets

Una vulnerabilidad presente en el framework de desarrollo de aplicaciones web Ruby on Rails fue explotada por atacantes para lograr la ejecución de archivos maliciosos en forma remota. Si bien la vulnerabilidad había sido identificada varios meses atrás, y se había lanzado una actualización de seguridad que corregía el problema, varios servidores que utilizan esta

Facebook se une a Twitter e implementa perfiles verificados para evitar suplantación de identidad

Hace algunas horas, Facebook implementó una nueva medida de seguridad destinada a evitar que terceros puedan suplantar a personas conocidas creando un perfil falso. Algunas celebridades como Madonna, Shakira, Barack Obama, y otras, ya cuentan con esta nueva medida. El efecto que han tenido las redes sociales en el mundo han sido muchas. Con la

Cómo protegerse de enlaces acortados, compuestos y ofuscados sin hacer clic

Los atacantes utilizan diversas técnicas de Ingeniería social con el fin engañar a las potenciales víctimas para que ingresen a servidores maliciosos y se infecten. Las URL juegan un rol fundamental a la hora de que los usuarios tomen una decisión sobre el posible acceso a un sitio web. Desde hace tiempo venimos informando sobre

6 meses después, se corrigen vulnerabilidades en PS3

En los últimos días se han dado a conocer por parte de Vulnerability Lab dos vulnerabilidades relacionadas con Sony y su plataforma de juegos PS3, que podrían poner en riesgo a sus usuarios. Una de las vulnerabilidades en la conocida plataforma de juegos, que fue reportada hace poco más de seis meses, podría permitir la

Gusano en Skype: Rodpicom acumula más de 700 mil clics y se confirman nuevos medios de propagación

A cumplirse una semana de la alerta del Laboratorio de ESET Latinoamérica en relación al gusano de Skype, todavía seguimos siendo testigos de cómo esta infección masiva que se propagó en toda la región y el resto del mundo, sigue causando estragos. Como habíamos anunciado, seguimos publicando los nuevos datos que obtenemos de la investigación.

Mensajes multimedia por correo electrónico descargan applet malicioso

Hace algunos días hemos recibido varias campañas que simulan provenir de una compañía de telefonía, en la que se indica que el usuario ha recibido un mensaje multimedia (MMS). Al abrir el correo, se incluye un enlace para descargar un applet Java malicioso. En este post analizaremos el funcionamiento técnico tras esta campaña. El correo

Cómo auditar aplicaciones web con Arachni – Parte II

Anteriormente hemos hablado sobre Arachni, una alternativa para auditar aplicaciones web. Esta herramienta provee funcionalidades muy avanzadas y puede ser la solución a muchos problemas de seguridad sobre aplicaciones funcionales en entornos web. Un tiempo atrás, hablamos sobre un reporte de aplicaciones web cuyas cifras mostraban una realidad poco alentadora en dicho contexto. Debido a

Reflexión alrededor de la responsabilidad en la Ciberdefensa

Escuchar términos como ciberguerra, ciberespionaje, ciberterrorismo y en contrapartida ciberdefensa, se está volviendo cada vez más común. Pero realmente, ¿como nos pueden llegar a afectar este tipo de incidentes? ¿Qué podemos hacer desde nuestro trabajo y nuestras actividades diarias? Veremos a continuación algunas reflexiones al respecto. Durante el evento de Segurinfo Uruguay 2013, destacaron como

Guía para configurar la nueva doble autenticación en Twitter

La autenticación simple es un sistema de protección que se utiliza con frecuencia en varios servicios, sin embargo, algunos sitios como Apple y Facebook implementaron doble autenticación para mitigar ataques relacionados al robo de contraseñas. A esta lista de grandes empresas  que cuentan con dicho sistema se suma Twitter, por lo mismo, en este post

Las vulnerabilidades de Java más explotadas en sitios de Latinoamérica

Java se ha convertido en la tecnología que más aprovechan los cibercriminales para llevar a cabo sus ataques. A continuación mencionaremos las vulnerabilidades más aprovechadas por los atacantes en sitios web de la región y las medidas para solucionarlas. Durante este año ya hemos mencionado en nuestro blog algunos casos relacionados con la explotación de

Consejos para leer noticias sobre la nueva Xbox One

Tal como fue anunciado, ayer fue el lanzamiento de la nueva Xbox 720, ahora denominada Xbox One, sucesora de la tradicional Xbox 360. Es importante tener en cuenta algunos aspectos de seguridad para no ser víctima de posibles amenazas que utilicen esta noticia relevante. El anuncio de la nueva Xbox 720 está presente a lo

Gusano en Skype: también se propaga por Gtalk usando bit.ly y otros acortadores

Hoy por la mañana reportabamos un gusano informático que se está propagando por Skype desde el día de ayer, y ahora los actualizo con algunos de los hallazgos más importantes de la investigación hasta el momento: la amenaza también se propaga por Gtalk y está utilizando nuevos acortadores de URL como bit.ly, ow.ly y fur.ly,

Alerta, gusano se propaga velozmente vía Skype, más de 300 mil afectados

Durante la tarde del día de ayer comenzamos a recibir reportes de distintas zonas de la región respecto a una posible amenaza que se está propagando masivamente a través de Skype por toda la región. Acorde al análisis realizado por el Laboratorio de Investigación de ESET Latinoamérica el 67% de las infecciones a nivel global

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte I)

Es notable como distintos acercamientos a un mismo problema pueden arrojar resultados similares y más valioso aún cuando cuando uno de esos métodos se destaca por arrojar aún más información que el otro. Esto usualmente aplica a las dos técnicas utilizadas para analizar malware: análisis dinámico y análisis estático. En esta serie de post se observará la

La Gira Antivirus ESET visita Uruguay y vuelve a Colombia en 2013

Continuando con nuestra Gira Antivirus ESET, y luego de nuestro paso por Chile y Costa Rica la semana pasada, en ESET nos enorgullece anunciar que esta semana estaremos presentándonos en Uruguay, así como también visitando nuevamente Colombia. En la Gira Antivirus ESET 2013 continuaremos exponiendo la temática “(R)evolución de las amenazas informáticas“, por la cual

Arachni, una alternativa para auditar aplicaciones web

Arachni es una herramienta que permite realizar auditorías de seguridad sobre aplicaciones web. Puede descargarse libremente y a continuación explicaremos con más profundidad algunas de sus características principales. ¿Por qué es importante realizar auditorías sobre las aplicaciones web? Muchas empresas trabajan con aplicaciones web de forma muy estrecha, donde numerosas veces forma parte del modelo

Seguimiento del scam “doble” que suplanta a Microsoft y los bomberos

Hace algunos días, estuvimos analizando el caso de un scam “doble” que simula provenir de Microsoft y la Fundación Bill & Melinda Gates. En el correo se incluían dos PDF destinados a concretar fraudes distintos, por lo mismo, en este post se detallan los hallazgos encontrados en base al seguimiento de ambos casos. Tal como

Scam “doble” simula provenir de Microsoft y la Fundación Bill & Melinda Gates

Hace algunos días, hemos recibido en el Laboratorio de ESET Latinoamérica un nuevo caso de scam “doble”, es decir, un mensaje que utiliza dos historias, premios y modos distintos para intentar concretar el fraude. El scam llegó a través de un correo electrónico que simula provenir de la Fundación Bill & Melinda Gates y en

Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Retirar dinero de los cajeros electrónicos podría convertirse en una operación mucho más sencilla, sin necesidad de utilizar el plástico, tan sólo teniendo acceso a Internet. Innovaciones que facilitan muchas transacciones pero que también exigen que los usuarios estén protegidos. Con el avance de las tecnologías de la información hemos sido testigos de cómo la

Síguenos