archivo

agosto 2013

Usuarios expuestos a más de 7.000 aplicaciones maliciosas en tiendas no oficiales de Android

De acuerdo a un estudio a largo plazo presentado por AV-Comparatives, el riesgo de infección por el uso de tiendas o repositorios no oficiales en Android ha aumentado en el último tiempo. La investigación que fue realizada entre noviembre de 2012 y mayo de 2013 arrojó como resultado un total de 7.175 códigos maliciosos y

Desafío 24 de ESET Latinoamérica: Posible fuga de información confidencial

Este nuevo reto está relacionado con el uso de técnicas para el cifrado de datos y algunas formas de ocultar información. Desde el equipo de Laboratorio de Investigación de ESET Latinoamérica esperamos que les resulte entrentenido. En una empresa se ha detectado que el segundo hábil de cada mes, desde el buzón de correo electrónico

Aviso de factura impaga descarga malware en Brasil

Desde el Laboratorio de Investigación de ESET Latinoamérica seguimos analizando las amenazas que afectan a la región. Tal es así que en los últimos días hemos detectado la propagación de malware mediante técnicas de Ingeniería Social, afectando a usuarios de Brasil. El medio utilizado en este caso es a través de correos electrónicos falsos, que

Introducción al análisis estático en Linux: debugging con GDB

La diversidad de códigos maliciosos ha conllevado a que los analistas deban enfocarse en diversas plataformas para realizar los análisis correspondientes. En este caso, profundizaremos sobre GDB, el debugger por defecto presente en las distintas distribuciones Linux. Anteriormente cubrimos temas referentes a herramientas para análisis dinámico de malware, en este caso profundizaremos aquello referido a

Win32/DDoS.Orbiter.A: el lado oscuro de un popular gestor de descargas legitimo

La siguiente publicación es una traducción y adaptación del post “Orbital Decay: the dark side of a popular file downloading tool” escrito por Aryeh Goretsky y publicada en We Live Security. Orbit Downloader es un popular gestor de descargas para navegadores web. Su función no solo se limita a acelerar las descargas, sino también permite

Rootkit Avatar: inserción de código malicioso en el kernel

La siguiente publicación es una traducción y adaptación del post “Avatar rootkit: the continuing saga“, escrito por Aleksandr Matrosov, Anton Cherepanov y Eugene Rodionov, y publicado en We Live Security. Hacia el principio de mayo, los investigadores de ESET publicaron información preliminar acerca del rootkit identificado bajo la firma Win32/Rootkit.Avatar (el misterioso rootkit con API, SDK

Cómo proteger el perfil de Facebook y alertar a mis contactos

Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

A lo largo del 2012 conformamos el primer Laboratorio de Investigación externo de ESET Latinoamérica en el Instituto de Tecnología ORT. El mismo tenía como fin capacitar a los alumnos en técnicas de análisis y seguimiento de amenazas para luego realizar un proyecto de investigación con malware vigente. Fue así como los miembros del equipo comenzaron a investigar sobre amenazas

La gestión de riesgos no es solo una cuestión negativa

Lo más probable es que cuando se habla de gestionar los riesgos de la organización, solamente se piensa en asuntos negativos. Pero lo cierto es que una gestión integral de riesgos plantea que una organización también debe administrar lo que se conoce como riesgos positivos, veamos de que se trata. En gestión de riesgos, el

El 51,4% de usuarios latinoamericanos utiliza redes sociales con fines corporativos

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En julio el tópico planteado fue las Redes Sociales y la seguridad de los usuarios. En esta línea, destaca que del total de usuarios

Vulnerabilidad en el plugin de IE para LastPass permite obtener contraseñas

Una vulnerabilidad en el plugin para Internet Explorer del gestor de contraseñas LastPass permitiría obtener las contraseñas almacenadas de un usuario. La actualización que corrige el error de seguridad ya se encuentra disponible y es fundamental que los usuarios de Internet Explorer apliquen la misma. LastPass es un gestor de contraseñas, que ofrece a sus

Xplico, framework forense para el análisis de tráfico de red

Xplico es un framework forense que permite realizar diferentes tareas a la hora de analizar datos recopilados en capturas de red,  contando con una amplia gama de protocolos soportados. Permite reconstruir el contenido de los paquetes de red capturados para luego poder visualizarlo de forma ordenada y clasificada. La captura de tráfico de red puede

Seguimos de Gira Antivirus por Latinoamérica

Esta semana continuamos de Gira Antivirus por Latinoamérica, en esta ocasión estaremos visitando universidades de tres países: Chile, Nicaragua y Panamá. A continuación les contamos cuáles serán las actividades, que como siempre son de carácter gratuito, para que nos acompañen. En Chile estará nuestro Coordinador de Awareness & Research, Raphael Labaca Castro, para participar del Segurinfo y además

Cibercriminal deja mensajes ocultos en su código malicioso

En numerosas ocasiones hemos comentado con ustedes acerca de las actividades que realizan los cibercriminales en Internet. En el día de hoy, queremos compartir con ustedes en este post un detalle no menor que encontramos dentro una de las amenazas que llegó a nuestro laboratorio. Se trata de un cibercriminal que utiliza una variante de Win32/Dorkbot

Consejos para regalar tecnología el Día del Niño

Se acerca el Día del Niño en varios países de Latinoamérica y los estudios de mercado realizados en la región muestran que los regalos más buscados por los padres son gadgets y dispositivos electrónicos. Desde ESET Latinoamérica queremos compartir una serie de consejos en relación a la tecnología y los más pequeños. La demanda de

Android y Bitcoins: un error crítico y el robo de dinero

Durante el fin de semana pasado se emitió un comunicado acerca de una grave falla de seguridad de un componente de Android, que afecta a todas las billeteras virtuales que han sido generadas hasta la fecha con aplicaciones para esta plataforma. En particular, la explotación de esta vulnerabilidad permitiría a los atacantes robar Bitcoins de

Recursos de gamers valiosos para el cibercrimen: ¡Protégelos!

Una buena experiencia de juego requiere de excelentes características en la computadora que se utiliza, y es precisamente estos recursos los que buscan muchos cibercriminales para lograr llevar a cabo sus acciones maliciosas. Independientemente de su edad, los gamers latinoamericanos consideran los juegos de computadora como un pasatiempo para divertirse y desarrollar determinadas habilidades. Con

Sobre el New York Times y la respuesta a incidentes

El día de ayer el diario The New York Times experimentó un problema de disponibilidad de su sitio web, en horas de la tarde. El incidente no fue nada fuera de lo común, un sitio web que deja de funcionar por unas horas. Sin embargo, me pareció por demás eficiente la forma en que el

¿Qué se debe tener en cuenta para auditar la seguridad?

Cuando se trata de  implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado

La necesidad de la revisión periódica de los riesgos en las empresas

Tener claramente identificadas en una empresa cuáles son las razones por las cuales se puede llegar a materializar un riesgo es importante para saber cuál es la mejor forma de hacerle frente. Veamos a continuación los conceptos sobre los que debe tenerse mayor claridad para identificar un riesgo. [Más información: 8 pasos para hacer una

Síguenos