Archivo - mayo 2012

Resumen de amenazas de mayo

Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a mayo, mes durante el cual continuamos recorriendo en el marco de la Gira Antivirus, distintas entidades educacionales de Latinoamérica con el propósito de concientizar a los estudiantes sobre la seguridad de la información. A la visita de países

Gusano Win32/Flame: una amenaza compleja

El siguiente post es una traducción libre con adaptaciones de Win32/Flamer: the 21st Century Whale, publicado en el blog de ESET Norteamérica. Es entendible que este gusano, que parece una amenaza sofisticada del punto de vista técnico y que ha sido detectado en muchas partes del mundo generando controversias políticas, haya promovido tanto interés. No

Win32/Dorkbot: investigando un sistema infectado

Cuando hablamos acerca de códigos maliciosos hemos visto que son capaces de usar una gran cantidad de técnicas para evitar su detección en el sistema. Sin embargo, a través de un análisis minucioso de un sistema infectado es posible detectar de que manera se vulnera la privacidad del usuario y el atacante obtiene su información.

Inyección de código mediante vulnerabilidad PHP‑CGI

Continuando con el análisis que se publicó esta semana sobre el número de servidores vulnerables y cómo la vulnerabilidad en PHP-CGI está siendo explotada de forma masiva, se explicará el funcionamiento del archivo que se inyecta en los servidores vulnerables. Se detallará la forma en que el atacante protege el mencionado archivo para que sólo

Explotación masiva de la vulnerabilidad en PHP‑CGI

Hace unos días se dio a conocer una grave vulnerabilidad que afectaba a aquellos servidores que interpretan PHP mediante interfaz de entrada común o CGI. Esta vulnerabilidad fue analizada en detalle a lo largo de dos post y se explicó el alcance que podía tener y cuál eran los métodos para solucionarlo. Es por esto que

¿Protege adecuadamente su negocio?

Un reciente informe de Verizon reveló que en Estados Unidos durante 2011, se produjo la segunda cifra más alta de incidentes relacionados a la seguridad de la información desde que se comenzó a realizar este estudio en 2004. El reporte dio a conocer que varios rubros como servicios de alojamiento, restaurantes, retail, banca, hospitales, entre

Gira Antivirus ESET 2012 en Uruguay y Chile

Esta semana, nuestra prestigiosa Gira Antivirus estará visitando dos países llevando nuestra propuesta educativa a más universidades de Latinoamérica. En esta oportunidad se encontrarán André Goujon, especialista en Awareness & Research y Joaquín Rodríguez Varela, el coordinador de laboratorio de ESET Latinoamérica. Después de haber hecho un excelente debut en Brasil durante la semana pasada

Mensajes por WhatsApp pueden ser interceptados por terceros fácilmente

Aunque es una vulnerabilidad de diseño de la cual se tiene constancia y conocimiento desde hace al menos un año, WhatsApp Messenger continúa transmitiendo en texto plano todos los mensajes que son enviados. Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp

Análisis de la botnet Festi: reina del spam

El siguiente post es una traducción de la publicación King of Spam: Festi botnet analysis publicado en el blog de ESET Norteamérica. Nuestros colegas de ESET, Eugene Rodionov y Aleksandr Matrosov, realizaron un análisis completo (en inglés) sobre un malware conocido como Win32/Festi. Tal como puede apreciarse en el mencionado análisis, Festi es una botnet que está en

Spam sigue siendo lo más propagado por correo electrónico

Todos los meses, nuestros lectores comparten con nosotros información y estadísticas a través de las encuestas preparadas en ESET Latinoamérica. En abril, el tópico planteado fue cómo los usuarios utilizan el correo electrónico y a qué amenazas o problemas se han tenido que enfrentar por medio de esta vía. A través de los años, esta

Solución a grave vulnerabilidad en PHP‑CGI – Parte II

Continuando con la primera parte de este post, donde se explicó detalladamente en qué consistía la vulnerabilidad cuando se utilizaba tecnologías CGI, se explicará el alcance crítico que tiene esta grave falla y cómo a partir de ciertas funcionalidades que el propio módulo CGI brinda se puede lograr comrprometer un servidor. Finalmente se explicará cómo

Grave vulnerabilidad en PHP‑CGI – Parte I

A finales de la semana pasada hubo un gran revuelo porque se publicó una vulnerabilidad que podría estar presente hace más de 8 años y que afecta a aquellos servidores que ejecutan PHP como interfaz de entrada común o CGI. Particularmente, esta vulnerabilidad (CVE-2012-1823) admite la inyección de argumentos debido a que los mismos no son

Troyano utiliza Tor para anonimizar su actividad maliciosa

En los laboratorios de ESET se ha descubierto un troyano tipo backdoor que utiliza Tor como forma de anonimizar su comportamiento malicioso en Internet. De este modo, cualquier tráfico generado por el malware que intente ser analizado y capturado por autoridades o investigadores, resultará complicado de interpretar por el mal uso que hace este código

Instagram: peajes virtuales y troyanos SMS

Cuando hablamos acerca de amenazas para los dispositivos móviles encontramos de manera muy frecuente a los troyanos SMS entre las de mayor índice de propagación.  Este tipo de códigos maliciosos engañan a los usuarios a través del uso de técnicas de Ingeniería Social simulando ser aplicaciones o video juegos para suscribir a las víctimas a servicios