tag

códigos maliciosos

Instrucciones, registros y operadores en x86

Tal como venimos compartiendo con ustedes durante las últimas semanas, hoy tenemos una nueva entrega de esta seguidilla de posts sobre la parte teórica, un poco pesada pero muy útil sobre cómo funcionan los sistemas y de qué manera nos sirven para el análisis de códigos maliciosos. En este post vamos a mencionar cómo se compone

Cargando funciones de manera dinámica para despistar a los analistas

En los momentos en que afrontamos el análisis de un código malicioso, siempre existen una serie de pasos que debemos realizar. Uno de los principales, o más comunes, a la hora de arrancar con una nueva tarea de reversing es visualizar cuáles son las funciones que importa el malware que vamos a analizar. Sin embargo, en

¿Creías que Internet Explorer era el navegador más vulnerable?

Muchas veces los usuarios consideran que algunos navegadores son más seguros o tienen menos vulnerabilidades que otros. Sin embargo, ¿lo son? Por otro lado ¿existen las aplicaciones invulnerables? Estas son preguntas que en muchos casos tienen una rápida respuesta, pero veamos realmente como es el comportamiento de algunos de los SO y navegadores más conocidos.

Honeypots: alternativas para analizar códigos maliciosos

Entender el comportamiento de los códigos maliciosos cuando infectan un sistema es una buena opción para protegerlos de este tipo de ataques. Una herramienta para lograr esto son las Honeypots, aunque se debe ser muy cuidadoso al configurarlas para evitar inconvenientes posteriores. Los ciberdelincuentes cada vez encuentran nuevas formas de llevar a cabo sus actividades

Verificar uso de HTTPS en dispositivos móviles

Dado que en los dispositivos móviles se ejecutan prácticamente las mismas acciones que en una computadora de escritorio, es necesario conocer las características de los navegadores en este tipo de dispositivos para estar seguros de que se navega por sitios seguros. Al utilizar ya sea smartphones o tablets para hacer compras en línea, revisar el correo electrónico,

Primeros pasos para adoptar BYOD

Hace unos días publicábamos en nuestro blog los retos de seguridad para las empresas a partir de BYOD. Dado que es un tema importante por crecimiento exponencial en el uso de dispositivos móviles, teléfonos inteligentes y tabletas, para las empresas se vuelve necesario adoptar una posición al respecto ya sea prohibir o permitir su uso,

Renovado centro de ayuda en Facebook

Una de las principales características que tiene Facebook es su facilidad de uso y, además, que inmediatamente después de crear una cuenta; el usuario puede empezar a utilizarla sin hacer ninguna modificación o configuración adicional a su perfil. A medida que el usuario empieza complejizar sus relaciones y quiere hacer cambios sobre su configuración requiere

40.000 equipos infectados con Flashback en Latinoamérica

Uno de los mitos que aún persiste en el inconsciente colectivo de los usuarios de computadoras es que existen sistemas operativos que nunca van a ser infectados por algún tipo de código malicioso. Uno de los más celebres en este rubro son aquellos sistemas relacionados con Mac. Quizá el código malicioso de mayor propagación para

Correo falso sobre obispo abusador propaga malware: ¿cuál es la moraleja?

Recientemente, han reportado a nuestro laboratorio un correo falso que propaga malware, el cual es detectado por ESET NOD32 Antivirus como Win32/Injector.WIE troyano. Este correo presenta la supuesta noticia de que el Obispo de la iglesia anglicana estadounidense abusa sexualmente de un joven monaguillo de 17 años. Asimismo, el correo suplanta la identidad de uno

Flame, Duqu y Stuxnet: análisis en profundidad del código de mssecmgr.ocx

El siguiente post es una traducción y adaptación de la publicación Flame, Duqu and Stuxnet: in-depth code analysis of mssecmgr.ocx escrita por nuestros colegas investigadores de ESET, Aleksandr Matrosov y Eugene Rodionov. El gusano Flame (detectado por ESET como Win32/Flamer) es uno de los ataques dirigidos que mayor interés ha despertado durante este año. A

Herramientas para análisis dinámico de malware

El análisis dinámico de códigos maliciosos permite conocer de una manera rápida y efectiva qué acciones realiza una amenaza en el sistema. De esta forma se puede obtener información acerca de los archivos creados, conexiones de red, modificaciones en el registro, etc. Para lograr este fin existe una gran cantidad de recursos y herramientas que

Carta abierta de un "charlatán"

En estos días el mundo tecnológico, y específicamente el de la industria antivirus, se ha visto envuelto en una polémica a partir de los dichos de Chris DiBona, Director de Programas de Código Abierto de Google. Y aunque sus declaraciones fueron en respuesta a un informe específico de otra empresa, el señor DiBona prefirió agredir

Google alerta sobre una posible infección

El siguiente post ha sido escrito y desarrollado por nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), y reproducimos aquí una adaptación de su contenido, a partir del aviso de Google de alertar al usuario ante una posible infección Según leemos en el blog oficial de Google, el famoso buscador avisa

Android: inyección de malware en el Android Market

Cuando un usuario de Android descarga una aplicación, suele pasar por alto mucho de los permisos solicitados y de esta manera, se expone su información personal. Es complicado entender cómo es que se maneja la privacidad del usuario por parte de los desarrolladores de software y la importancia que el usuario le brinda a su

5 buenas prácticas para los correos electrónicos

Al entrar a sus correos electrónicos los usuarios suelen encontrarse con mensajes provenientes de sus contactos, de su  trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de correo. Al utilizar las cuentas de correo los usuarios dejan de lado la seguridad, simplemente por desconocimiento o por pensar que esa información no

Un engaño a la Apple Store: 3 sugerencias de seguridad

Los códigos maliciosos y la Ingeniería Social no distinguen plataforma. Aprovechar el desconocimiento del usuario es funcional para los atacantes, independientemente del sistema operativo que utilice la víctima. El ataque que veremos a continuación, es un ejemplo de ello, ya que les mostramos una estafa que está dirigida a usuarios de la Apple Store. En

¿Cuál es el tamaño de una botnet?

En este último tiempo, desde el Laboratorio de Análisis e Investigación de ESET Latinoamerica, seguimos encontrando pruebas de la afirmación que hizo Pierre-Marc Bureau sobre como seria el futuro de las botnets. Pierre-Marc predijo que las grandes botnets tenderían a desaparecer, cosa que hasta ahora viene ocurriendo. Basta recordar los casos de Mariposa, Wadelac ,

Osama Bin Laden sigue amenazando… en Facebook

A días de la muerte de Osama Bin Laden, lider de Al Qaeda, se han encontrado en la red diferentes amenazas que se propagan simulando ser un falso video de la muerte del tan buscado terrorista. En esta ocasión queremos compartir con ustedes cómo el uso de técnicas de Ingeniería Social están propagando esta amenaza

No usarás aplicaciones pirateadas

Si tuvieran que elegir entre una aplicación paga que se descarga desde un sitio oficial o una gratuita disponible desde otro sitio no oficial, ¿qué es lo que harían? Las respuestas son variadas, y cada usuario tiene su decisión, pero en esta oportunidad quiero comentarles acerca de una curiosa aplicación maliciosa para Android, que realiza

Rustok: la botnet del spam ha caído

Qué pasaría si de un momento a otro la cantidad de correos enviada a nivel mundial cayera de manera masiva? La respuesta que uno imagina es caos y falta de comunicación pero sin embargo esto no fue así: esto estuvo relacionado al envío de spam. Esto se debe, a que durante la semana pasada se

Síguenos