tag
crimeware

Operación b71: Microsoft desmantela algunas botnets relacionadas a Zeus

El cibercrimen es desde hace bastante tiempo el principal motivo por el cual podemos observar numerosos códigos maliciosos emergiendo cada día y evolucionando constantemente con el fin no sólo de evadir la detección de los antivirus, sino que también para maximizar las ganancias ilícitas. De este modo, nos encontramos ante un panorama de delitos cibernéticos

Análisis del exploit PDF/CVE-2010-0188 (parte II)

Esta entrada corresponde a la segunda y última parte del análisis que previamente habíamos comenzado. En la primera parte vimos como obtener la imagen TIFF (Tagged Image File Format) que dispara la vulnerabilidad, en este post analizaremos un poco el bug y veremos como se ejecuta el código remoto. Para entender el post, serán necesarios

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

Yesterday’s Virus Hoax is Today’s Fake Utility

One of the (few) blessings of having been so long in this industry is that I remember a time when most malware was viral and Trojans were rare: so rare, in fact, that there was at one time a notorious "dirty dozen" set of Trojans.  At around the same time, there were innumerable hoaxes describing malware with

CIPAV Spyware: Hiding in Plain Sight?

CIPAV, the "Computer and Internet Protocol Address Verifier" spyware apparently used by the FBI to monitor activity on the computers of suspects, may not seem the hottest news item around: in fact, my friend and former colleague Craig Johnston and I put together a paper – Please Police Me – on the issues involved with policeware versus

Servicios DDoS con descuento

En este último tiempo los ataques de denegación de servicio se hicieron muy populares, a raíz del grupo Anonymous, del cual ya presentamos una guía de preguntas y repuestas sobre un ataque realizado. Nuevamente compartimos con ustedes una muestra de un crimeware relacionado con este tipo de ataque. Para comenzar vamos a definir qué es

Listado de programas de seguridad falsos XII

Compartimos nuevamente con ustedes este breve listado de malware del tipo rogue, ya que actualmente esta amenaza constituye un pilar fundamental en el negocio del crimeware de los criminales informáticos. Esta amenaza cada día se extiende más por la red captando nuevas víctimas de este engaño, en donde a más de uno le puede causa

Listado de programas de seguridad falsos XI

Nuevamente les traemos un pequeño listado de malware del tipo rogue, ya que este constituye una gran amenaza para la seguridad del usuario, y poseen una elaborada metodología de propagación e infección. Desde el laboratorio de ESET Latinoamérica les presentamos algunos de los nombres más relevantes, que durante este tiempo tuvieron un gran impacto en

Listado de programas de seguridad falsos X

Vamos a dar continuidad al listado de rogue o falsos antivirus, los cuales ya son parte del negocio de los ciber criminales por su gran beneficio económico. Pasamos a mostrar un pequeño listado de falsas aplicaciones de seguridad que pueden ser de gran utilidad para los usuarios: si se encuentran con una de estas supuestas

Bredolab no se rinde y sigue dando pelea

El 25 de octubre fue comentada alrededor del mundo la noticia acerca del desarme de Bredolab, la tercer red de botnets importante que es controlada en lo que va del año. En ese hecho puntual quién intervino fue el gobierno holandés para dar de baja la botnet. Esta importante red, conocida como Bredolab, contaba con

Automatización en ataques de phishing

Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este

Listado de programas de seguridad falsos IX

Los códigos maliciosos del tipo rogue componen parte del ecosistema que actualmente, y económicamente hablando, forman parte del negocio del crimeware; contando en la actualidad con un importante volumen de familias que día a día inundan Internet con nuevas variantes. A continuación les dejo un nuevo y breve listado del rogue más relevante de los

Crimeware-as-a-Service: un modelo delictivo en aumento

Crimeware-as-a-Service (Crimeware como un Servicio), también conocido por su acrónimo CaaS, es un modelo delictivo utilizado con fines de lucro y que centra sus objetivos en el empleo del concepto Cloud Computing. Dentro de este modelo delictivo interactúan de forma activa diferentes socios de negocio y afiliados donde cada uno retroalimenta el circuito delictivo a

Reporte de amenazas de Diciembre

Como adelantamos el mes pasado, se termina el año pero las estrategias destinadas a la propagación de códigos maliciosos no cesan; y durante este mes fuimos testigos de muchos problemas generados por malware que aprovecharon como excusa las fiestas navideñas. Por tal motivo, como lo hacemos habitualmente, ponemos a disposición un resumen con las noticias

¿Qué pasará en materia de seguridad durante 2010?

Para responder esta consulta, desde el equipo de Laboratorio de ESET Latinoamérica hemos realizado el informe Tendencias 2010: la madurez del crimeware, dónde se describen las principales orientaciones para el próximo año en materia de códigos maliciosos y seguridad informática. El aspecto sobresaliente para el próximo año, será la confirmación y asentamiento del crimeware. La

Encuesta sobre cibercrimen (II)

Continuamos compartiendo con ustedes algunos de los resultados de la Encuesta sobre cibercrimen que realizó ESET en Estados Unidos. En esta ocasión, vamos a ver qué ocurre con la banca en línea y el phishing. En primer lugar, un dato realmente preocupante es el conocimiento del público ante la problemática del phishing. Lamentablemente la gran

Encuesta sobre cibercrimen (I)

Recientemente ESET ha realizado en Estados Unidos una Encuesta Nacional sobre Delitos Informáticos. En la misma, se encuestó a más de 1.000 personas sobre temáticas relacionadas al cibercrimen. Algunos de los resultados pueden ser consultados en el presente informe (PDF). Como el mismo está en inglés y para algunos lectores puede ser extenso, compartiremos con

Is There A Lawyer In The Lab?

Now that the end-of-year security conference season is winding down, we're able to start making available some of the presentations and papers that we've been building up in the past few months, but haven't been able to make publicly available ahead of the events for which they were written. We've already made available a slide

Listado de programas de seguridad falsos VIII

El rogue constituye una grave amenaza para cualquier usuario. Sus metodologías de propagación e infección son cada vez más elaboradas y sus consecuencias cada vez más agresivas. Es por ello que desde nuestro Laboratorio de Análisis e Investigación de ESET Latinoamérica, llevamos un estudio detallado sobre la evolución de este tipo de malware, y de

Follow Us

Sign up to our newsletter

The latest security news direct to your inbox

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.