tag

Javascript

No te imaginarías esto de una simple campaña de phishing

El análisis de una campaña de phishing que llegó al Laboratorio de Investigación de ESET Latinoamérica llamó nuestra atención por dos particularidades.

Cómo depurar malware en VBS o JScript con Visual Studio

Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.

Nemucod propaga variantes de ransomware por todo el mundo

ESET ha observado un gran crecimiento en las detecciones del troyano Nemucod, una amenaza que usualmente intenta descargar otro malware. Los índices de detección fueron altos en varios países.

Lo que debes saber de malware scripting para estar un paso adelante

Analizaremos el malware scripting para entender por qué estos lenguajes de programación son utilizados por los cibercriminales y cómo protegerse.

Los ataques a los juegos online también llegaron a DefCon 2015

Las amenazas para juegos online llegaron también a la conferencia DefCon 2015, y ESET Latinoamérica estuvo allí para cubrar la charla.

Vulnerabilidad en Android ahora usada para controlar cuentas de Facebook

En versiones anteriores a Android 4.4 KitKat, la vulnerabilidad en el mecanismo de seguridad Same Origin Policy permite afectar a usuarios de Facebook.

El ataque a jQuery y JavaScript como “arma de doble filo”

JavaScript: por qué este lenguaje de programación es útil y al mismo tiempo peligroso, en vistas de un reciente ataque al repositorio jQuery.

Vulnerabilidad en navegador de Android saltea mecanismo de seguridad

Una falla en el navegador Android Open Source Platform (AOSP) incluido en versiones anteriores a KitKat permite que se saltee la Política del mismo origen.

Actualiza Adobe Reader en Android para evitar PDF maliciosos

Adobe ha lanzado la versión 11.2.0 de Acrobat Reader para parchear una importante vulnerabilidad que podría ser explotada para la ejecución de códigos de forma remota en los dispositivos afectados. Esto significa que, para los 400 millones de usuarios de Android que instalaron la aplicación para visualizar archivos PDF en dispositivos móviles, llegó el momento

Más de 2000 aplicaciones de Android vulnerables

Un grupo de investigadores descubrió recientemente vulnerabilidades en una aplicación que permite la inserción de publicidades, InMobi, y que es utilizada por más de 2000 aplicaciones en el mercado Google Play. Se trata de un SDK (Kit de Desarrollo) legítimo con ciertas características de acceso a información sensible que, de ser explotadas, podrían amenazar la

Malware en Javascript en más del 80% de los sitios infectados de Latinoamérica

Desde el Laboratorio de Investigación de ESET Latinoamérica hemos analizado las amenazas más activas sobre los sitios infectados durante los últimos días en la región y se ha observado un predominio de códigos maliciosos en JavaScript con un 82%. Brasil, Argentina y México son los más afectados en América Latina. JavaScript es un lenguaje de

Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Hace algunos días, se descubrió un rootkit diseñado para servidores Linux y cuyo objetivo es inyectar etiquetas Iframe en páginas web legítimas para redirigir a los usuarios hacia sitios maliciosos. Detectado por ESET NOD32 Antivirus como Linux/Snakso.A, esta amenaza fue reportada por un administrador de sistemas que se dio cuenta a través del reclamo de

Capturando contraseñas en sitios web

Los keyloggers han existido durante mucho tiempo. La finalidad de este tipo de malware es la captura de las teclas presionadas por el usuario que se encuentra infectado y así recabar información crítica, como puede ser credenciales de acceso a diferentes servicios, entre otros. Durante este artículo veremos cómo han evolucionado y de qué forma

Ataques Web: XSS

Hace un tiempo atrás compartimos con ustedes de qué manera se debe proceder si su sitio web se encuentra infectado. Hoy queremos mostrarles algunas de las las técnicas utilizadas por los atacantes para propagar malware a través de vulnerabilidades en un sitio web, es decir, que en lugar de alojar el código malicioso en el

Cirugía a un PDF malicioso

Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos de ustedes, han leído

Síguenos