tag
autorun

Dorkbot utiliza mejorada campaña de propagación

En el día de ayer, un usuario nos reportó una campaña de propagación de Dorkbot un tanto particular. Comenzaremos por el principio analizando cómo llega y de qué forma se diferencia de otros casos de propagación de amenazas de las cuales se han escrito en este blog. A través de un correo electrónico que simula

Gusano destinado a usuarios chilenos fue descargado al menos 5.300 veces

Hace algunos días, hemos estado siguiendo el caso de un gusano que ha sido propagado masivamente en al menos dos oportunidades, utilizando el nombre y los logos de una conocida compañía de telefonía móvil chilena. En el correo electrónico se le indica a la potencial víctima que debe descargar un supuesto mensaje multimedia (MMS) antes

Trágica y amorosa campaña de propagación de malware en seis días

Durante los últimos seis días, hemos estado siguiendo desde el Laboratorio de ESET Latinoamérica el caso de una campaña de propagación de códigos maliciosos que ha utilizado diversas temáticas amorosas y una trágica para lograr infectar al usuario a través de Ingeniería Social, sin embargo, hemos notado que el remitente falso de todos estos correos

Alojamiento de Dorkbot en hosting web vulnerado

La semana pasada recibimos en nuestro laboratorio una muestra detectada por ESET NOD32 Antivirus como un gusano Win32/AutoRun.VB.AXZ. Junto con el reporte de la muestra, se suministró la URL donde fue descargado el malware, por lo que desde el laboratorio de investigación comenzamos a realizar un seguimiento de este caso con la finalidad de esclarecer el método

Infografía dorkbot: más de 80.000 bots en Latinoamérica

Desde hace algún tiempo en el Laboratorio de Análisis e investigación de ESET Latinoamérica  venimos trabajando en el análisis, evolución y seguimiento de las distintas campañas de Dorkbot que se detectan en la región. Durante este trabajo, compartimos con ustedes en “Dorkbot: conquistando Latinoamérica” las características principales de este gusano detectado por ESET NOD32 Antivirus como

Win32/Dorkbot: investigando un sistema infectado

Cuando hablamos acerca de códigos maliciosos hemos visto que son capaces de usar una gran cantidad de técnicas para evitar su detección en el sistema. Sin embargo, a través de un análisis minucioso de un sistema infectado es posible detectar de que manera se vulnera la privacidad del usuario y el atacante obtiene su información.

BAT/Autorun.DN: recordando viejos tiempos

Con el pasar del tiempo la historia de los códigos malicioso ha ido experimentando drásticos cambios en varios aspectos como el tecnológico y motivacional. El primero es algo obvio, las amenazas suelen ser diseñadas para las computadoras y sistemas operativos de la época al igual que lo que sucede con programas legítimos. Es muy poco

AutoRun.VB.ASA: de un gusano a varias amenazas…

Desde uno de nuestros partners en México, VITESSE Networks, nos ha llegado un código malicioso que fue identificado por el laboratorio como Win32/AutoRun.VB.ASA gusano. Como el nombre de la detección lo indica, esta amenaza se propaga principalmente a través de dispositivos de almacenamiento extraíbles. Por lo mismo, una vez que es ejecutado en el sistema, AutoRun.VB.ASA

Dorkbot: infección de dispositivos USB y propagación en redes sociales

El trabajo realizado por el Laboratorio de ESET Latinoamérica para el artículo “Dorkbot: conquistando Latinoamérica” analizó en detalles los principales factores que llevaron a este código malicioso a una propagación masiva en la región. La firma con mayor nivel de detecciones es Win32/Dorkbot.D representa el 55,58% del total, y se corresponde con la técnica utilizada principalmente

Dorkbot: conquistando Latinoamérica

Como parte del trabajo de investigación realizado por el Laboratorio ESET Latinoamérica se realizó el seguimiento de Dorkbot, el código malicioso con mayor índice de detección durante  todo el 2011 para la región. Días atrás compartimos con ustedes el reporte de esta familia de códigos maliciosos propagándose a través del chat de Facebook, Windows Live

AutoRun.VB.UG: Gusano que dificulta el análisis dinámico

En nuestro blog ya se ha tratado el tema del análisis dinámico, procedimiento que nos resulta útil para conocer el comportamiento de un determinado código malicioso en un sistema que por lo general, es un entorno virtual. En este caso analizamos un gusano recibido por nuestro Distribuidor Exclusivo para Perú, Startlabs. Tras el análisis de

Botnets en Latinoamérica: campañas de propagación en el chat de Facebook y Messenger

El uso de noticias o personalidades famosas son algunas de las excusas más utilizadas por los cibercriminales para propagar sus ataques a través de la red. En esta oportunidad, hemos detectado una amenaza que se está propagando en la región mediante mensajes en el chat de Facebook y Windows Live Messenger con un enlace a

1000 días de Conficker

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Aryeh Goretsky publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de los 1000 días de la aparición del gusano Conficker Han pasado 1,000 días desde la primer aparición

Preguntas frecuentes (FAQ) sobre INF/Autorun

Una de las detecciones por la que más suelen preguntar los usuarios de Latinoamérica, es INF/Autorun, por lo que me pareció una buena oportunidad para compartir con ustedes las preguntas más frecuentes relacionadas a esta detección. Entonces, les presento las preguntas frecuentes (FAQ – Frequently Asked Questions) sobre esta amenaza. ¿Qué es INF/Autorun? Es una

Falsa alerta de terremoto en Ecuador propaga malware

Como ya estamos acostumbrados, los creadores de malware en Latinoamérica utilizan técnicas de Ingeniería Social para propagar amenazas en forma regional, con contenidos especialmente diseñados en idioma español y con temáticas relacionadas. En esta ocasión un lector del blog nos reporta correos que se están propagando desde el día de ayer, que alertan sobre una

Vulnerabilidad 0-day siendo utilizada para propagar malware

Hace pocas horas se comenzó a detectar el inicio de un nuevo ejemplo de malware que aprovecha lo que parecería ser una vulnerabilidad 0-day hasta ahora desconocida públicamente.  Ésta se reprodujo rápidamente en países como Estados Unidos e Irán, según información de ThreatSense.Net. Para aquellos que no lo saben, una vulnerabilidad 0-day es aquella que

Dispositivos USB: un karma de seguridad de Microsoft

Nuestro colega Randy Abrams compartía hace unos días, en el Blog de ESET en inglés, una interesante reflexión respecto a Microsoft y los dispositivos USB, de la cual les dejo algunos fragmentos: En mayo fue reportado que IBM liberó algunos dispositivos USB que estaban infectados. Unos meses más tarde diserté en una conferencia sobre seguridad

Windows 7: dispositivos USB

Como muchos lectores sabrán, hace unos días fue lanzado oficialmente la nueva versión del sistema operativo de Microsoft, Windows 7. Quienes lean nuestro blog corporativo, sabrán que las soluciones de ESET son compatibles con Windows 7. Ahora, desde el Laboratorio, ya estamos trabajando y probando el nuevo sistema operativo de Microsoft e iremos compartiendo con

Eliminar el AutoRun para dispositivos USB

Microsoft ha lanzado la última semana un nuevo parche de seguridad (KB971029) que permite implementar la funcionalidad AutoPlay, que vendrá en Windows 7, en sistemas Microsoft Windows XP, Vista, Server 2003 y Server 2008. Básicamente AutoPlay se trata de que el Autorun (la ejecución automática de medios) esté solo disponible para unidades de CD y

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

10 artículos relacionados a:
Hot Topic
14 nov 2012


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.