Archivo - enero 2012

Nuevo phishing de Volk a prestigioso banco de la región

A fines del año pasado ya estuvimos tratando en nuestro blog sobre una botnet, denominada Volk, y su propagación por América Latina. En esa ocasión, se explicaba cómo los atacantes utilizaban esta amenaza para realizar el robo de credenciales de acceso de los usuarios para obtener beneficios económicos. Afortunadamente, el sitio en donde se alojaba

Dorkbot: infección de dispositivos USB y propagación en redes sociales

El trabajo realizado por el Laboratorio de ESET Latinoamérica para el artículo “Dorkbot: conquistando Latinoamérica” analizó en detalles los principales factores que llevaron a este código malicioso a una propagación masiva en la región. La firma con mayor nivel de detecciones es Win32/Dorkbot.D representa el 55,58% del total, y se corresponde con la técnica utilizada principalmente

Dorkbot: conquistando Latinoamérica

Como parte del trabajo de investigación realizado por el Laboratorio ESET Latinoamérica se realizó el seguimiento de Dorkbot, el código malicioso con mayor índice de detección durante  todo el 2011 para la región. Días atrás compartimos con ustedes el reporte de esta familia de códigos maliciosos propagándose a través del chat de Facebook, Windows Live

Nueva variante de Plankton en el Android Market

A pesar de los reiterados intentos por parte del personal de Google por mantener segura la tienda en línea de su sistema operativo para móviles, Android Market; siguen apareciendo amenazas como la reportada por Appriva durante estos últimos días. Las aplicaciones afectadas son algunas versiones de Baloon Game y Deal or BE Millionaire, entre otras.

Megaupload: otra oportunidad para hablar de backups

Los hechos ocurridos durante la última semana referidos al cierre por parte del FBI del popular sitio de almacenamiento de archivos Megaupload, han generado diversos artículos y opiniones en Internet, tanto por el debate respecto a la propiedad intelectual, como así también por los hechos sucedidos posteriormente por los ataques hacktivistas de Anonymous. Sin embargo,

San Valentín se acerca con troyano como postal de amor

El tema del amor es algo que le resulta útil a los cibercriminales, quienes utilizan este tópico como táctica de Ingeniería Social para infectar con códigos maliciosos a usuarios incautos. Esto suele repetirse durante el año, intensificándose considerablemente cuando nos acercamos a las celebraciones del día de San Valentín, período propicio para que los autores

Vulnerabilidad en el módulo Count Per Day de WordPress

El pasado 12 de enero de este año se descubrió una vulnerabilidad en uno de los plugins de la conocida plataforma de publicación libre, WordPress. Específicamente el plugin vulnerado es Count Per Day, en todas sus versiones anteriores a la 3.3.1. Este plugin es muy utilizado, y algunas de las funcionalidades de las que dispone

Anonymous y su maratón hacktivista durante el fin de semana

En la actualidad, hemos estado observando un fenómeno de protestas virtuales que se está dando cada vez con mayor ímpetu en el espacio digital, donde Anonymous, grupo de hacktivistas que se encuentran diseminados por varios países latinoamericanos y del mundo, unen fuerzas para luchar y realizar ataques informáticos con fines ideológicos. El  tema del cierre

Anonymous ataca diversos sitios por cierre de Megaupload

El día jueves 19 se dio a conocer un extenso operativo iniciado por el Departamento de Estado de EEUU, el FBI, y  otras autoridades internacionales en contra de Megaupload Limited y Vestor Limited, el que dio como resultado el cierre de toda la red que pertenecía a ambas compañías como  el sitio de intercambio de

Kryptik.YGH: Rogue que ofrece suscripción de por vida

Desde nuestro Partner Autorizado Habeas Data (HD) México, nos llegó al laboratorio una muestra que se clasifica dentro de los códigos maliciosos tipo rogue, es decir, programas que reportan infecciones o problemas inexistentes a cambio que el usuario adquiera una licencia. Para lograr que la persona acceda a comprar el software, los ciberdelincuentes emplean una

Evolución de los bootkit en el 2011

Compartiremos con ustedes parte del informe realizado por David Harley, Eugene Rodionov y Aleksandr Matrosov. Acerca del crecimiento y evolución durante el 2011 de los códigos maliciosos que atacan a sistemas operativos de 64 bits: bootkits. El 2011 presentó un gran crecimiento en la cantidad de amenazas técnicamente complejas.  A lo largo del año pasado

Oracle planea parche crítico con 78 actualizaciones

Oracle ha anunciado que este martes 17 de enero, publicará su primer actualización de seguridad del año. Este parche crítico contiene 78 actualizaciones de seguridad para vulnerabilidades en varios productos de Oracle. De hecho, algunas de estas solucionan fallas de más de un producto. Según el informe de Oracle, los productos afectados son: Oracle Database

Estafa nigeriana (419) y latinoamericana

El scam es uno de los ataques que hemos mencionado reitaradas veces en este blog. Este, tiene como objetivo engañar al usuario para hacerle creer de una situación que le podría provocar algún perjuicio (generalmente económico). Esta amenaza fue conocida en un princpio como “estafa nigeriana” o Estafa 419 (en relación al número del artículo

El impacto de un código malicioso

Los códigos maliciosos pueden comprometer seriamente un sistema y de la misma forma a sus usuarios. Por eso, habitualmente siempre estamos hablando del impacto que tienen en las personas. El primer aspecto que tendemos a considerar es el económico, ya que muchas de estas amenazas suelen comprometer las credenciales de acceso que, la mayoría de