Archivo - octubre 2008

Reporte de amenazas de Octubre

Nuevamente les presentamos un resumen sobre las últimas novedades en materia de malware. Hay mucho para contar pero, sin lugar a dudas, la explotación de vulnerabilidades y la infección a través de sitios web maliciosos fueron los temas más destacados del mes. Sin extendernos más, veamos qué sucedió durante octubre. Durante la primera semana del

Relación entre el malware y el spam

Muchas veces nos preguntan sobre alguna forma de probar que los delincuentes informáticos despliegan sus armas en todos los frentes posibles, por ejemplo que promocionan productos farmacéuticos y diseminan malware de distintas formas para infectar usuarios y lograr vender sus productos ilegales. Un ejemplo de esto lo tenemos con un rogue reciente denominado Antivirus 2009

Supuesto mensaje de narcotraficantes propaga un troyano

A lo largo de la vida de este Blog, fueron muchos los spam que bajo la cobertura de provenir de una importante empresa o medio de comunicación,  o bien la promesa de visualizar un video sobre alguna tragedia o noticia importante, fueron creados pensando en usuarios desprevenidos con intenciones maliciosas de propagar malware. Casos como

AntivirusXP 2010: prediciendo el futuro

Lamentablemente el rogue sigue evolucionando en cuanto a sus técnicas de infección, métodos empleados para lograr captar la atención de los usuarios desprevenidos y eficacia si tenemos en cuenta las restricciones que realiza en los equipos comprometidos. Un claro ejemplo es la versión “futurista” del rogue detectado por ESET NOD32 bajo el nombre de Win32/AntivirusXP

Ingeniería Social: lobo con piel de cordero

Evidentemente, los creadores y diseminadores de códigos maliciosos enfocan todos sus esfuerzos en encontrar nuevas maneras de engañar a los usuarios, normalmente a través de Ingeniería Social. Es muy común que para propagar malware, ya sea a través de spam o de algún sitio web empleando técnicas Drive-by-Download o como el caso de los blog

Habemus gusano Gimmiv para la vulnerabilidad de Microsoft

Ayer jueves 23, Microsoft lanzó, fuera del ciclo que corresponde al segundo martes de cada mes, la actualización MS08-067 (958644) clasificada como crítica ya que una vulnerabilidad en el protocolo RPC permite la ejecución de código remoto en el equipo del usuario, sin interacción ni autenticación del mismo. En palabras sencillas, alguien puede ejecutar el

Perfiles falsos y spam en Facebook

Haciendo un recorrido por Facebook (o cualquier otra red social) y realizando ciertas búsquedas, es relativamente sencillo encontrar perfiles falsos y publicidad de sitios que ofrecen servicios para adultos, generalmente promocionados con fotos de contenido sexual. Estas acciones demuestran la facilidad con que las personas inescrupulosas se mueven en el mundo virtual y adoptan los

Confiar o no confiar, esa es la cuestión

Si Shakespeare leyera este título seguro se enojaría mucho :) Pero a pesar de ello, seguramente entendería que es muy alusivo a la ambigüedad que en la actualidad vivimos frente a los códigos maliciosos y la confianza. Veamos un reciente encuentro que tuve en un sitio web cuyo nombre no se refiere en lo más

Sitio falso de eMule propaga troyano

En esta ocasión, nuestro Laboratorio ha encontrado un nuevo caso mediante el cual se aprovecha un sitio web para la propagación de códigos maliciosos. Se trata de una página que ofrece la descarga del conocido cliente de descarga de archivos para redes P2P, eMule. A continuación pueden ver una captura de la falsa web, que

Videos de Entrenamiento de ESET NOD32

Tenemos el agrado de informarles que se encuentran disponibles los videos de entrenamiento sobre ESET NOD32 Antivirus. Podrán acceder a los mismos desde la sección de Entrenamiento en Línea. En estos videos se muestra cómo realizar la instalación, actualización  y configuraciones en cuanto a protección de parámetros y modificación de usuario y contraseña en ESET

Urgente: un virus que come tu disco rígido

El título es una ironía y los mensajes que llegan de este tipo son una mentira, un engaño, una tontería, una forma de jugar con la confianza de la gente, una forma de obtener direcciones de correo… No se deje engañar, no envíe estos correos, son falsos… Son los denominados Hoax, bulo o engaño. Cristian

Elige tu malware para Windows o Mac

En las últimas horas hemos encontrado dos sitios hermanos (por no decir gemelos) en los cuales se promociona un rogue. Hasta aquí nada novedoso ya que encontramos cientos diariamente. Lo curioso de este caso es justamente la similitud entre los sitios y que uno de ellos promociona un programa falso de seguridad para Windows y

Keygen, cracks y warez con malware

Uno de los casos típicos que diariamente ocurren y de los cuales muchos usuarios desprevenidos terminan siendo víctimas de alguna infección, es a través de la descarga de archivos, por lo general, programas tipo keygen, warez y crack. El siguiente caso, encontrado recientemente por nuestro Laboratorio, refleja una de las técnicas más antiguas utilizadas por

Falso correo de Microsoft propaga malware

En los últimos días nuestro Laboratorio ha detectado una relevante cantidad de correos electrónicos spam que, bajo la excusa de provenir de la empresa de Microsoft, disemina un peligroso código malicioso. Se trata de un troyano con capacidades de spyware que ESET NOD32 detecta bajo el nombre de Win32/Spy.Goldun.NDM. El malware llega en archivo adjunto

Ataque a importantes bancos a través de tarjetas virtuales

En las últimas horas nuestro Laboratorio ha detectado una importante tasa de propagación de malware a través de correos electrónicos no deseados que simulan provenir del popular sitio web de tarjetas virtuales Gusanito y que tienen como objetivo robar información bancaria de distintos países de Latinoamérica. Cuando el usuario accede al spam, se encuentra con

Solución del Segundo Desafío de ESET

Luego de estos días recibiendo respuestas del segundo Desafío de ESET vamos a dar a conocer la respuesta. En realidad este desafío consistía de Ingeniería Social casi por completo. Nuestro “cliente” nos había enviado dos archivos (un .doc y un .exe). Si se abría y leía el documento se podía interpretar que se debía analizar

Blogs de descarga de programas maliciosos

Hace varias semanas nuestro Laboratorio viene encontrando una importante cantidad de sitios web al estilo de blogs cuya temática principal es la descarga de supuestos programas warez, crack, entre otros, pero que en realidad alojan códigos maliciosos. La siguiente captura muestra uno de los sitios en cuestión: Realizando un rápido análisis, podemos advertir que: de

La cara amigable de Nuwar

El gusano Nuwar (también conocido como Storm), nacido en enero de 2007, fue presentando de diferentes formas, algunas de ellas un tanto morbosas, otras de índole pornográfico y algunas otras un tanto más “amenas”. A continuación, les mostramos el lado más amigable de este peligroso código dañino: Aunque muchas de las diferentes variantes de engaño

Segundo Desafío de ESET

En esta oportunidad un cliente nos ha reportado un archivo (MD5: 9a70850bc5d57823031bf492d620fe65 – contraseña “eset-latinoamerica”) que dice ser dañino y una breve descripción del mismo en un documento. El cliente también nos hace una pregunta que deberemos responder. Tal y como en el Primer Desafío, las respuestas deben ser dejadas en los comentarios y serán

Perfiles falsos de spaces.live.com

El título de este post podría ser “muhahahhahahahhahahaahaha” ya que es el asunto con el que llega un nuevo tipo de spam que tiene como objetivo promocionar falsos perfiles alojados en spaces.live.com, el espacio dedicado a los blogs de Live (empresa Microsoft). El spam con el asunto mencionado tiene el siguiente aspecto: Claramente se trata