tag
autorun

Resumen de amenazas de noviembre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a noviembre, mes que se caracterizó por la publicación anual del documento Tendencias 2013: vertiginoso crecimiento de malware para móviles. Como es costumbre, cada fin de año el equipo del Laboratorio de ESET Latinoamérica redacta un informe que detalla las

Resumen de amenazas de octubre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a octubre, mes que se caracterizó entre otras cosas, por el lanzamiento de Windows 8 y algunos acontecimientos relacionados a ESET Latinoamérica. Con respecto a este segundo punto, lanzamos una renovada Plataforma Educativa ESET que cuenta con interfaz gráfica mejorada

Dorkbot: Correo sobre falso video de Julian Assange

Hemos recibido en nuestro laboratorio un correo electrónico en el cual se alega la existencia de un supuesto video donde la policía de Gran Bretaña ingresa a la embajada de Ecuador con la finalidad de capturar a Julian Assange. Asimismo, el correo implanta un remitente falso indicando que el mismo, supuestamente, proviene de un importante

Variantes de Dorkbot se propagan utilizando falso tsunami en Panamá

De parte de nuestro Distribuidor Exclusivo Micro Technology Panamá, hemos recibido un correo electrónico que simula provenir de dos organizaciones internacionales, una de ellas de ayuda humanitaria, y que se aprovecha de los terremotos ocurridos en Japón, Italia y Panamá aunque entregando información falsa, para propagar dos variantes de Dorkbot. Hasta el momento, pocas empresas

Supuesto mensaje multimedia descarga Dorkbot

Esta semana recibimos en nuestro laboratorio un correo falso correspondiente a una importante compañía de telefonía celular, que informa sobre la recepción de un supuesto mensaje multimedia (MMS), el cual tiene como objetivo que el usuario descargue un malware. Como se puede apreciar en la imagen, esta campaña está destinada a usuarios chilenos, tal como

Dorkbot utiliza San Valentín y viaje a Punta Cana para propagarse

Considerando que estamos a tan sólo ocho días de San Valentín, es común observar que los cibercriminales empiezan a utilizar con mayor frecuencia falsas postales, poemas o cartas de amor para propagar amenazas. En concordancia, en el día de hoy hemos recibido en nuestro laboratorio un correo electrónico que, aunque utiliza una vez más el

Much Ado About Facebook, Part II

Since yesterday’s Much Ado About Facebook post in the ESET Threat Blog, we have written additional articles, received a few comments, and also received updated information on the “threat,” so it seems that now is a good time for a follow-up article.  Reports continue to come in of pornographic and violent imagery on Facebook, and

Made in the Czech Republic: a PHP Autorun worm

Recently, a new data-stealing worm caught our attention. The reason why it stands out from many similar amateur creations is that its author is most probably Czech, as the text strings, variable and function names used by the malware suggest. The Czech text above is displayed by the worm inside a console window and translates

1000 days of Conficker

Nearly three years old, the Conficker worm continues to pose a threat to PCs. Aryeh Goretsky wants to know why this is, and what can be done about it.

Where there’s smoke, there’s FireWire

Forensic software developer PassWare announced a new version of its eponymous software forensics kit on Tuesday. Already several news sources are writing about how the program can automatically obtain the login password from a locked or sleeping Mac simply by plugging in a USB flash drive containing their software and connecting it to another computer

Linux y Windows: unidos por el Autorun

Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por

Comenzó el malware de San Valentín

Febrero es un mes que se caracteriza por celebrar uno de los eventos que tiene gran relevancia a nivel mundial: el día festivo de San Valentín, también conocido en algunos países como el “día de los enamorados“. Celebrado el 14 de febrero, este logra despertar un interés particular en la sociedad, por ser la festividad

Malware mal hablado

En los análisis de muestras que realizamos a diario en nuestro Laboratorio de Análisis e Investigación es común que encontremos cosas fuera de lo común, pero debo admitir que la amenaza que detallaré a continuación logró sorprenderme. Luego de verificar que la muestra se encontraba empaquetada, en este caso con una variante de UPX, procedí

Stuxnet: the Never-Ending Story

…The NYT article strikes me as being well-researched, well-written, and well worth reading, and the involvement of Dimona is more plausible than much of the speculation I’ve seen, but it’s still hard to distinguish hard fact from sheer guesswork…

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total

Is Barbie the Pedophile’s Best Friend?

A recent story http://www.telegraph.co.uk/news/worldnews/northamerica/usa/8180442/FBI-warns-Barbie-camera-could-be-used-by-paedophiles.html tells of a leaked FBI memo about the perils of a new Barbie doll. It appears that the new Barbie comes equipped with a web cam that can allow children to send videos of themselves across the net. The FBI, rightfully so, worries that this may be a weapon of pedophiles

Sality se suma a la vulnerabilidad LNK

Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información. Se trata de Sality, un peligroso

Aparecen nuevas familias de malware explotando vulnerabilidad 0-Day "LNK"

Cómo adelantamos en estos días a modo de tendencia, nuevas familias de códigos maliciosos han aparecido empleando como vector de ataque la misma vulnerabilidad 0-Day (CVE-2010-2568) utilizada por Win32/Stuxnet.A. Investigadores de ESET han identificado en las últimas horas dos códigos maliciosos más relacionados con la explotación de la vulnerabilidad en cuestión. Se trata de la

Which Army Attacked the Power Grids?

The hot news http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux is of a zero-day vulnerability that has been used to attack SCADA systems. This comes hot on the heels of an article on the Wired web site titled “Hacking the Electric Grid – You and What Army” http://www.wired.com/dangerroom/2010/07/hacking-the-electric-grid-you-and-what-army/. So clearly Wired had already predicted the origins, at least vaguely, of Win32/Stuxnet.

(Windows) Shellshocked, Or Why Win32/Stuxnet Sux…

…But that doesn’t mean that this particular attack is going to vanish any time soon, AV detection notwithstanding. Now that particular vulnerability is known, it’s certainly going to be exploited by other parties, at least until Microsoft produce an effective fix for it, and it will affect some end users long after that…

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.