Archivo - julio 2009

Reporte de amenazas de Julio

Julio se caracterizó por la detección de altas tasas de propagación de diferentes códigos maliciosos a través de múltiples vías de comunicación entre usuarios, principalmente correo electrónico, mensajería instantánea y redes sociales. A principios de mes, el troyano Waledac dio nuevamente que hablar debido a la inminente reactivación de su botnet.  Mayormente, su propagación se

100% de seguridad

Hay ciertos mitos respecto a la seguridad, y uno de ellos es el mito del 100% de seguridad; lamentablemente muchas veces motivado por el mismo mercado, y los mismos protagonistas y hacedores de los productos. Tal es el caso de Linus Upson, Director de Ingeniería de Google, quién declaró en una entrevista para New Scientist,

Harry Potter utilizado para propagar malware

Una de las estrategias de Ingeniería Social más utilizadas por los creadores de códigos maliciosos, es la utilización de temáticas de actualidad para llegar a los usuarios. De esta forma, estos son más vulnerables a hacer clic en lugares indebidos, o a caer en la trampa del malware. Tal es el caso de Harry Potter,

Amenazas multi‑stage

Una de las tendencias más actuales en materia de códigos maliciosos, son las estrategias de Drive-by-Download, es decir, la ejecución de rutinas dañinas en segundo plano, mientras el usuario accede a un sitio web. Por lo general las instrucciones maliciosas se ejecutan a través de un script (comúnmente ofuscado) o iframe. Sin embargo, en los

Software conocido en sitios falsos

Como ya informamos hace un par de meses, en este momento se encuentra activa otra campaña masiva de sitios e instaladores falsos en español. Estos sitios ofrecen y permiten descargar versiones modificadas de productos gratuitos o pagos, lo cual representa un serio peligro para la seguridad del usuario ya que estas modificaciones pueden incorporar troyanos

Win32/VB: Una familia que sabe esconderse (II)

En la primera parte de esta entrega, hemos comentado sobre el gusano Win32/VB.[variante], un código malicioso que oculta archivos y carpetas legítimos y los reemplaza por ejecutables maliciosos. Además de realizar esta acción maliciosa (ocultar archivos o carpetas), este malware posee muchas instrucciones para dificultar que el usuario pueda recuperar dichos archivos. Estas acciones, son

Ganador del mejor Trabajo de Investigación en Seguridad Antivirus de ESET

La semana pasada hemos tenido el placer de anunciar el ganador del Mejor Trabajo de Investigación en Seguridad Antivirus realizado por  ESET Latinoamérica y correspondiente al año en curso. El beneficiario del premio tendrá todos los gastos de transporte y estadía pagos para participar del evento organizado por la prestigiosa publicación y certificación Virus Bulletin,

Win32/VB: Una familia que sabe esconderse

Uno de los principales consejos que hemos comentado gran cantidad de veces aquí en el Blog, y en nuestros seminarios educativos en Latinoamérica, es la importancia de la prevención, como principal característica de la protección ante códigos maliciosos. El antivirus funcional y actualizado debe trabajar en modo residente y así ofrecer la mayor protección para

Listado de programas de seguridad falsos VI

El índice de propagación de aplicaciones maliciosas tipo rogue, ha crecido notablemente en los últimos tiempos alcanzando tasas de infección preocupantes que, sumado a los diferentes mecanismos que sus desarrolladores crean constantemente para lograr captar la atención de las potenciales víctimas, hace del rogue un peligro constante y latente para cualquier equipo conectado a Internet.

Spam a través de Google Groups

Como muchos lectores ya sabrán, los atacantes informáticos están en constante búsqueda por encontrar nuevas formas de realizar sus ataques. Y tal es el caso de quienes envían spam, con publicidades no deseadas. En esta oportunidad, hemos recibido varios ejemplares del siguiente correo electrónico (o similares): Una vez más, la ya clásica estrategia de Ingeniería

Correos con facturas falsas infectan usuarios

En las últimas horas hemos detectado una gran cantidad de correos en español, propagados mediante spam, que simulan provenir de alguna entidad y que contienen una factura falsa, que el usuario debe abonar con urgencia, abriendo el archivo adjunto. Los correos suelen verse de la siguiente manera: Como pueden verse el correo es sumamente básico

Troyanos para controlar sistemas remotamente

Es muy común encontrarnos con herramientas que permiten crear malware a cualquier usuario sin experiencia. Este es el caso de algunas aplicaciones que permiten, con un par de clics, generar “troyanos indetectables” para que cualquier usuario pueda infectar a otros y controlar su sistema remotamente. Por ejemplo, una de estas aplicaciones anuncia en su sitio

Gmail incorpora filtro anti‑phishing

El phishing es una amenaza que, a pesar de sus años afectando a los usuarios, no ha perdido su efectividad, y a logrado mantenerse como uno de los principales vectores de ataque para obtener información sensible de los usuarios. Por estos días, el servicio de webmail de Google, Gmail, ha dado una grata noticia para

Malware se aprovecha de la reciente muerte de Marco Antonio Gallego

Luego de aprovechar como excusa la muerte de Michael Jackson, nuevamente un hecho trágico pone de manifiesto que los propagadores de códigos maliciosos no dejan escapar ninguna oportunidad para intentar infectar los equipos de los usuarios. Recientemente, nuestro Laboratorio ha detectado la propagación de un correo electrónico malicioso que, aprovechando la noticia sobre la reciente

ElFiesta. Otro crimeware al servicio del malware

En varias oportunidades hemos abordado en nuestro Blog algunos aspectos interesantes de aplicativos web utilizados para administrar botnets a través del protocolo http, es decir, vía web, como ZeuS y AdPack. En esta oportunidad, analizamos otro dominio que utiliza un crimeware llamado ElFiesta, que aparenta haber sido recientemente implementado si nos guiamos por el volumen

Un correo, un fotomontaje y un malware

En los últimos días hemos observado una “nueva” modalidad de propagar malware a través de supuestas imágenes que nos envían para verificar si formamos parte de un fotomontaje. Los correos, en portugués, tienen la siguiente apariencia: A través de esta técnica de Ingeniería Social, se nos pregunta si alguien a modificado una foto nuestra. Para

Twitter, hashtags y medios on‑line

Twitter ha sido una de las redes sociales de mayor expansión durante 2009. Por lo tanto, eso motivó a atacantes a utilizar perfiles de Twitter con fines maliciosos y esta es una tendencia que viene en claro aumento a lo largo de los meses, demostrando que toda evolución tecnológica, es un potencial blanco de ataque;

Páginas de warez con formato de blog que propagan malware

Constantemente se propagan por Internet, actual plataforma de ataque del malware, familias enteras de códigos maliciosos diseñados con objetivos variados aprovechando como interfaz de engaño, diferentes sitios web maliciosamente creados para este fin. Uno de los sitios más utilizados como vector de propagación, son aquellos que prometen la descarga de programas completos manipulados intencionalmente para

Nuevas variantes de Koobface se aprovechan de las redes sociales

Desde hace un par de días se ha incrementado en forma importante la cantidad de variantes de Koobface, sobre el cual ESET ha realizado el completo informe utilizando redes sociales para propagar malware. En esta oportunidad la forma de propagación no ha variado de las anteriores pero, como se puede ver en la siguiente imagen,

¿Cuánto spam envía Waledac?

La reactivación de la propagación del troyano Waledac es ya un hecho. Tal como anunciara el equipo de ESET el día jueves, el día viernes comenzaron a circular correos electrónicos no deseados propagando a Waledac como un falso video de YouTube, en donde podría observarse el espectáculo de fuegos artificiales realizado por el día de