malware

Cuáles son los horarios laborales del cibercrimen

Los códigos maliciosos son programas, compuestos por secciones, módulos, funciones y que en su  mayoría se compilan antes de que los cibercriminales comiencen sus campañas de propagación. Conocer el origen de un código malicioso puede ser una tarea complicada, pero existen otros datos que podemos conocer con cierta facilidad. Hoy vamos a ver cómo un

Se desarrolló el primer código malicioso que se propaga vía Wi-Fi

Investigadores han demostrado por primera vez cómo un código malicioso puede propagarse por el aire a través de redes Wi-Fi en áreas muy concurridas buscando puntos de acceso desprotegidos. La amenaza “Chameleon”, que fue diseñada por un equipo de estudiantes de la universidad de Liverpool, demostró altos niveles de inteligencia y complejidad para evitar la

Dorkbot ataca de nuevo, ¿o un pariente lejano?

Para aquellos que no lo recuerden, Dorkbot fue uno de los códigos maliciosos que más se propagó a lo largo de Latinoamérica en 2012. Este gusano, detectado por los productos de ESET como Win32/Dorkbot, ha causado más de un dolor de cabeza ya que es capaz de robar información del usuario y convertir su equipo

Espías en Latinoamérica, una amenaza a la privacidad

Hacia finales del año pasado, cuando desde el Laboratorio de Análisis e Investigación de ESET publicamos nuestro informe de Tendencias 2014 hicimos una especial mención a la importancia de la privacidad y cómo los usuarios se preocupan por protegerla. A su vez, remarcamos la existencia de diversas herramientas utilizadas por los cibercriminales con el fin

Los 5 códigos maliciosos más románticos de la historia

El 14 de febrero es el día de San Valentín o de los enamorados, una fecha muy tradicional y celebrada en todo el mundo que está dedicada a que los enamorados festejen su amor. Si bien en este día todo debería ser color de rosa, hay personas que se aprovechan de esta fecha, como en

El Ejército Electrónico Sirio atacó a Microsoft

Una vez más, desde ESET Latinoamérica utilizamos este espacio para compartir las últimasnoticias sobre tecnología y temáticas vinculadas con la Seguridad de la Información. En esta ocasión, les contamos sobre un nuevo ataque del Ejército Electrónico Sirio (SEA por sus siglas en inglés), en este caso a Microsoft. En los últimos días, nos enteramos que el SEA consiguió intervenir los correos electrónicos de varios

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

Troyano que robó más de 2 millones de contraseñas, aún no trasciende en Latinoamérica

En los últimos días se ha hablado bastante de un código malicioso llamado Pony, detectado por las soluciones de ESET como Win32/PSW.Fareit, que afecta a usuarios de Windows y ha robado millones de credenciales de múltiples servicios como Facebook, Gmail, Twitter, etc. Este código malicioso de tipo troyano afecta sistemas operativos Windows tanto de 32

Top 10 de condenados por delitos informáticos: ¿quiénes fueron los primeros de la historia?

Definir cuando se comete un delito informático en muchas ocasiones puede ser objeto de debate entre aquellos que defienden la libertad de información en Internet y quienes están a cargo de garantizar la integridad y disponibilidad de los datos, pero ya son muchos los países donde es claro cuál es el límite. Hace unos días

Top 5 de códigos maliciosos que no dejaron dormir a los investigadores

Este post es una traducción y adaptación de su versión original en We Live Security. Cuando se analizan códigos maliciosos, los investigadores sin duda tienen desarrollado el sentido para detectar el riesgo potencial del material con el que trabajan y son adecuadamente precavidos, sin embargo, hay algunas amenazas tan temidas que se revisan tantas veces para

5 curiosidades sobre el gusano de Morris en su 25° aniversario

El sábado se cumplieron 25 años de lo que ha sido uno de los códigos maliciosos más importantes de la historia del malware: el gusano de Morris. El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un

Troyano Nymaim: 150 dólares por rescatar máquinas en México

Este post es una traducción y adaptación de su versión original en We Live Security Win32/TrojanDownloader.Nymaim es un troyano que además de permitir la descarga de otros códigos maliciosos también tiene características de ransomware. Está relacionado con una campaña que involucra exploits relacionados con  DarkLeech y BHEK. Con la reciente detención de Paunch, autor de

Un prompt para salvar al mundo: nuevas protecciones para malware en Autocad

Hace poco más de un año publicamos nuestra investigación sobre Operación Medre, un gusano informático que se propagaba a través de archivos del software de Autodesk, Autocad. A la vez, robaba archivos de AutoCAD que eran enviados a cuentas de correo en servidores chinos, con la particularidad de que nuestras estadísticas indicaban un posible ataque

Nueva botnet se propaga por Facebook y afecta a Perú, Ecuador y Colombia

La siguiente publicación es una adaptación del post  “Win32/Napolar – A new bot on the block” escrito por Pierre-Marc Bureau y publicado en We Live Security. Un nuevo código malicioso tipo botnet detectado como Win32/Napolar, y denominado por su autor como solarbot,  está diseñado entre otras cosas para llevar a cabo ataques de denegación de

Cracks y los riesgos para la seguridad

En las últimas semanas, a través de las redes sociales hemos recibido múltiples consultas sobre si los programas “crackeados” realmente representan algún riesgo para el dispositivo del usuario. Debido a eso, explicaremos entonces en qué consisten los crack y las modificaciones que hacen en el sistema para entender su funcionamiento. Una aplicación con crack, se convierte

BlackHat: Mactans, el cargador malicioso para iOS

La cobertura de la BlackHat va llegando a su fin, al menos la crónica de las charlas más importantes que hemos compartido con ustedes estos días. A partir de hoy viernes ya estamos en la DEF CON, podrán ver la cobertura de hoy en el Twitter de ESET Latinoamérica y a partir de mañana comenzaremos

¿Qué tienen en común un troyano bancario, Google Chrome y un servidor del gobierno de Brasil?

En las últimas semanas, el Laboratorio de Investigación de ESET Latinoamérica ha estado trabajando en una investigación sobre un troyano bancario, el cual se enfocó en usuarios de Brasil. La naturaleza de este código malicioso captó nuestra atención y debido a esto hemos documentado toda la información relevante al mismo en un documento white paper

Pruebas de penetración para principiantes: 5 herramientas para empezar

Realizar pruebas de penetración es una tarea compleja, involucra un proceso en donde se realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes

Cuáles son los códigos maliciosos más propagados en sitios gubernamentales y educativos

Hace unos días publicábamos en nuestro blog un análisis a partir una muestra de más de 4500 sitios web infectados en Latinoamérica donde México, Brasil y Perú resultaron se los países con más sitios educativos y de gobierno infectados. En el siguiente post presentaremos cuáles son los códigos maliciosos que afectan estos sitios web y

México, Brasil y Perú con más sitios educativos y de gobierno infectados

Después de un análisis de una muestra de más de 4500 sitios web latinoamericanos infectados pudimos determinar cuáles son los países que tienen una mayor proporción de sitios de entidades oficiales y educativas con algún tipo de infección con códigos maliciosos. Si bien los blogs son uno de los servicios más vulnerados en Latinoamérica, los

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

7 articles related to:
Hot Topic
18 mar 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.