Archivo | WeLiveSecurity

Archivo - septiembre 2011

Análisis de escaneo de puertos con Nmap

Hemos estado observando en nuestros laboratorios el uso de la herramienta Nmap.  A partir de este análisis se puede comprender un poco su funcionamiento al momento de realizar un escaneo de puertos a través de la utilización de algunos de sus modificadores. Primero localizamos el archivo /usr/local/share/nmap/nmap-service-probe, en donde se encuentra el fingerprint de cada

System Recovery Rogue y ganancias millonarias

Para muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar

Ataque de phishing en Brasil a través de correos falsos

Cuando desde una cuenta de correo se recibe un mensaje que parece provenir de una entidad bancaria, en el cual se alerta a los usuarios de que su cuenta está por bloquearse, es recomendable prestar un poco de atención ya que puede tratarse de un ataque de phishing. Esta técnica que pareciera ser simple, en

Ataque de Anonymous a Perú

En este preciso instante, Anonymous está efectuando un ataque a páginas oficiales del gobierno peruano. El grupo hacktivista anunció este ataque para el 9 de septiembre a las 13 horas de Lima. Anonymous se refiere al gobierno a través de un video publicado en Internet y llaman la atención a todas las autoridades a que

Robo de información y exploits en Android

En lo que respecta al uso de aplicaciones para Android, hemos presentado en diversas oportunidades, cómo los códigos maliciosos son inyectados dentro de aplicaciones oficiales con el único objetivo de robar la información, o bien realizar acciones sin el consentimiento del usuario. Recovery Deluxe, es una aplicación cuya funcionalidad es la de recuperar las claves

Solución del desafío 18 de ESET

El pasado miércoles publicamos en nuestro blog un desafío orientado a aquellos lectores un poco más curiosos e intrépidos. Los primeros en resolverlo se ganaban el ingreso gratis a la ekoparty 2011 que se desarrollará, del 21 al 23 de septiembre en Buenos Aires, Argentina. Se trataba de un desafío en línea que estaba compuesto

Malware XXX

Dada la cantidad de usuarios que acceden diariamente a la pornografía en Internet, el ingreso a estos sitios puede pasar de ser una actividad placentera, a convertirse en una amenaza para los usuarios. Muchas de las amenazas de malware se encuentran en constante crecimiento hoy en día, como es el caso del ransomware. Este código

Quedan solo 6 días, a resolver el crackme!

Solo quedan 6 días para que se termine el plazo para resolver el crackme. Aquellos que no lo han intentado aún, les propongo que lo hagan, toda la información se encuentra en nuestro primer post. Los ganadores obtendrán de manera automática una entrada gratuita al curso que dictarán analistas de ESET denomiando “Análisis de Malware:

Ramnit, más infecciones en Latinoamérica

Los lectores habituales del blog están acostumbrados a ver análisis de malware, para conocer el comportamiento de las amenazas informáticas más importantes; y esta vez hemos seleccionado una muestra muy particular, ya que desde agosto integra el Top 10 de amenazas más propagadas en la región latinoamericana. Ramnit es un código malicioso del tipo virus

La Gira Antivirus en la ORT (Argentina) y (Honduras)

Como sabrán los lectores frecuentes de este blog, siempre arrancamos la semana poniendo al tanto de cuáles son las actividades programadas de la Gira Antivirus, la iniciativa de ESET Latinoamérica por la cual llevamos charlas de seguridad de la información a universidades y congresos de toda la región. En esta oportunidad, estamos muy contentos mañana

Resumen de amenazas de agosto

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201108-podcast-eset-rma.mp3|titles=Podcast RMA – Agosto de 2011 – ESET] Como todos los meses, compartimos con ustedes el resumen mensual de amenazas correspondiente al mes de Agosto. Este mes, nuevamente Wikileaks acaparo la atención de los distintos medios del mundo publicando cables confidenciales. Una nueva publicación de más

Troyanos en PHP

En muchas oportunidades cuando hablamos de malware, mas precisamente de troyanos, lo hacemos refiriéndonos a archivos ejecutables de plataformas Windows cuya extensión es EXE. En esta ocasión hablaremos de otro tipo de troyanos, como el que mostraremos a continuación, que está programado como un script PHP. Las muestras en cuestión son detectadas por ESET NOD32