tag
exploit

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Sandboxing: jugando en un ambiente controlado

El escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos. Uno de los placeres más

Mecanismos de infección imperceptibles al usuario (Parte 1)

Hay amenazas que requieren de la interacción del usuario para llevar a cabo su cometido malicioso, y a veces incluso el resultado se evidencia a simple vista. Sin embargo, hay mecanismos de infección que son imperceptibles para el usuario, y ocurren sin darle indicios de lo sucedido. En esta ocasión, queremos presentarles un método clásico:

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

Cómo fortalecer la seguridad en WordPress

La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica, queremos compartir con ustedes una serie de consejos y buenas prácticas para reforzar las

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, los equipos de Laboratorio y

Analizando el exploit de un archivo PDF malicioso

En la actualidad, una de las técnicas de ataque desde el lado del cliente (client side attacks) más utilizadas, es a través del envío de algún archivo PDF con un exploit para luego poder tomar control sobre el sistema. En esta instancia, a veces es necesario conocer algunas técnicas para poder analizarlos e identificarlos. Anteriormente,

BlackHat: Cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

Servidores con Ruby on Rails no actualizado son infectados para conformar botnets

Una vulnerabilidad presente en el framework de desarrollo de aplicaciones web Ruby on Rails fue explotada por atacantes para lograr la ejecución de archivos maliciosos en forma remota. Si bien la vulnerabilidad había sido identificada varios meses atrás, y se había lanzado una actualización de seguridad que corregía el problema, varios servidores que utilizan esta

Funcionamiento de una inyección SQL

Una de las vulnerabilidades más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos de ataques

Graves vulnerabilidadades en routers D-Link

Recientemente, un investigador de seguridad llamado Michael Messner descubrió varias vulnerabilidades sobre los routers D-Link DIR-600 y DIR-300 HW rev B1. Una de las más graves permite la ejecución de comandos de forma remota, entre otras. Una de las vulnerabilidades descubiertas responde a “Information Disclosure”. Específicamente, es posible obtener acceso a un archivo de texto que contiene

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Alerta: exploit 0-day en Java utilizado masivamente por exploit kits

Recientemente, se dio a conocer la existencia de un exploit que aprovecha una vulnerabilidad en Java que aún no ha sido solucionada. Alienvault Labs reprodujo y verificó que el exploit funciona sobre la versión de Java 7. Según el Cert, este exploit afecta a Java 7 update 10 y versiones anteriores y está siendo utilizada en exploits

Linux/Chapro.A: módulo malicioso de Apache utilizado para inyectar código

El siguiente post es una traducción de la publicación Malicious Apache module used for content injection: Linux/Chapro.A escrita por nuestro colega e investigador Pierre-Marc Bureau y publicada en el blog de ESET Norteamérica. Más de la mitad de los servidores web de Internet utilizan Apache, por lo tanto, nos pareció alarmante descubrir un módulo malicioso

Primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

La empresa de origen francés, Vupen, anunció que su equipo de investigadores ha desarrollado un exploit que toma ventaja de una vulnerabilidad en el afamado navegador Internet Explorer 10 sobre Windows 8. Esta vulnerabilidad sería la primera descubierta sobre el flamante sistema operativo de Microsoft. Windows 8 fue lanzado el día 26 de octubre del

MS12-063: Microsoft soluciona grave vulnerabilidad 0 day en Internet Explorer

Hace tan solo tres días, publicamos un el blog una alerta sobre la vulnerabilidad 0-day en Internet Explorer que fue aprovechada para propagar el troyano detectado por ESET NOD32 Antivirus como Win32/Poison.NKX. Microsoft decidió adelantar la fecha de publicación del parche para solucionar esta vulnerabilidad. Todos los usuarios que utilicen Internet Explorer 9.0 y versiones

¿Cómo funciona el exploit 0-day de Java?

Ya es materia conocida la nueva vulnerabilidad 0-day de Java. Tal cómo indicamos en nuestro post anterior titulado “Alerta: exploit 0 day afecta Java y propaga malware”, esta vulnerabilidad afecta a todos aquellos usuarios que posean la versión 7.x de Java. Asimismo, ya existe en circulación malware que aprovecha esta vulnerabilidad y permite infectar a aquellos

¿Cómo desactivar Java del navegador?

Ayer comentábamos de un exploit 0 day que afecta Java y que ya ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de un parche para solucionar esta grave vulnerabilidad. Aunque desinstalar

Alerta: exploit 0 day afecta Java y propaga malware

Ayer en la noche se descubrió una nueva y grave vulnerabilidad que afecta todas las versiones de Java Runtime Environment 1.7x incluyendo la última “versión 7 update 6” y que está siendo utilizada por algunos ciberdelincuentes para propagar códigos maliciosos. La falla permite la ejecución de código de forma completamente silenciosa para el usuario. Asimismo,

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.