Archivo - junio 2012

ZeroAccess: Crónicas de inyección de código

El siguiente post es una traducción y adaptación de la publicación ZeroAccess:code injection chronicles  escrita por nuestro investigador y colega de ESET , Aleksandr Matrosov. Para el fin de otoño del 2012, la familia de rootkit Win32/Sirefef y Win64/Sirefef (también conocida como ZeroAccess) fue actualizada. Comenzamos con el seguimiento de la primera muestra actualizada en el comienzo

Sexting: cuando no se miden las consecuencias

En la sociedad de la información cada día se incorporan nuevas tendencias o algunas de las existentes evolucionan apoyadas en el exponencial crecimiento de las tecnologías de la información. Desafortunadamente, muchas de esas tendencias tienen consecuencias perjudiciales para quienes se adhieren a ellas directa o indirectamente.Una de estas tendencias es el Sexting, que ha evolucionado

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

7 consejos para realizar transacciones seguras

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Cambios en la política de Facebook: usuarios podrían votar

La siguiente publicación es una traducción del post Facebook policy changes – does the ‘crowd’ really have a seat at the table? escrito por nuestro colega de ESET Estados Unidos Cameron Camp. Hace algunas semanas, la organización conocida como europe-v-facebook descubrió una cláusula dentro de la política de privacidad y derechos de los usuarios de

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado

Análisis técnico de ACADMedre.A

Mucho se ha estado hablando en los últimos días sobre el gusano utilizado para espionaje industrial ACAD/Medre.A, el siguiente articulo detallara el accionar que tiene dicho gusano para cumplir con su cometido. ACAD/Medre.A es un gusano escrito en AutoLISP, una variante del lenguaje LISP usado en AutoCAD. A grandes rasgos, el código malicioso realiza las

Operación Medre: ¿espionaje industrial en Latinoamérica?

En las últimas semanas hemos estado trabajando en una investigación sobre un código malicioso que, luego de su análisis, nos permitió identificar un caso de un ataque dirigido de malware en Latinoamérica, diseñado con el objeto de robar archivos (planos, diseños, etc.) de AutoCAD de los equipos infectados. Luego de incidentes de alto impacto mediático

Google dorks: ¿cómo ocultar información crítica de nuestros servidores?

Google es el buscador más utilizado en el mundo. Todos los días, millones y millones de usuarios realizan búsquedas para encontrar sitios que se ajusten con sus intereses. Sin embargo, este buscador posee muchas funcionalidades que permiten realizar búsquedas muchas más precisas. Estas búsquedas pueden, en algunos casos, brindar información sensible de los servidores web

Spam o no spam… esa es la cuestión de LinkedIn

Durante las últimas semanas han sido varias las entradas en nuestro blog donde se mencionaban los incidentes de vulneración de contraseñas a varias comunidades virtuales. LinkedIn con los 6.5 millones de contraseñas comprometidas, nuevamente es noticia pero no precisamente por algo desfavorable. De acuerdo al grupo de investigación de Cloudmark, se ha presentado un incremento

Gira Antivirus ESET en Guatemala y Ecuador

Después de nuestra exitosa visita a Uruguay y Chile durante el mes de mayo y la inauguración de la gira en Brasil, continuamos con nuestra Gira Antivirus ESET 2012. En esta ocasión, estaremos visitando dos países tropicales con el objetivo de impartir nuestros seminarios de concientización en Guatemala y Ecuador sobre las amenazas informáticas existentes en

Diez consejos para cuidar a los mas chicos en la red

Niños y adolescentes muestran su preferencia por dispositivos móviles, ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistades, jugar en línea, conectarse a Internet, en otras actividades. El hecho que los mayores no lo usen intensivamente no debe convertirse en un impedimiento para cumplir el rol orientadores de los mas chicos

DNS Spoofing, ¿en qué consiste?

A lo largo del tiempo se ha visto que muchos de los ataques que sufren los usuarios e incluso las infecciones por malware, ocurren en combinación con otras técnicas para aumentar la efectividad de las mismas. DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y

7 pecados al manejar la información personal

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra la integridad y confidencialidad de su información. A continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información,

¿Qué hacer con tantas contraseñas?

La semana pasada informábamos sobre el ataque que sufría LinkedIn al ser vulnerada la información de forma masiva de muchos usuarios. En lo que va del mes de junio ya han sido varias las comunidades electrónicas que han sufrido ataques similares, la otra víctima conocida Last.fm un servicio de recomendaciones musicales, quien a través de

Variantes de Dorkbot se propagan utilizando falso tsunami en Panamá

De parte de nuestro Distribuidor Exclusivo Micro Technology Panamá, hemos recibido un correo electrónico que simula provenir de dos organizaciones internacionales, una de ellas de ayuda humanitaria, y que se aprovecha de los terremotos ocurridos en Japón, Italia y Panamá aunque entregando información falsa, para propagar dos variantes de Dorkbot. Hasta el momento, pocas empresas

Phishing con geolocalización continúa afectando a Brasil

En varias oportunidades hemos cubierto en nuestro blog de laboratorio diferentes casos de phishing. Además se analizó un caso en el que implementaba una tecnología conocida como geolocalización, la cual permite determinar desde que país está accediendo la potencial víctima. Existe un nuevo caso de phishing sobre una conocida empresa de aerolíneas que está afectando

¿Cómo saber quién nos sigue en la web?

Cuando hablamos acerca de la privacidad de los usuarios hay muchas cosas que deberíamos tener en cuenta. En el post de hoy vamos a compartir con ustedes un poco de información acerca de lo que se conoce como tracking, además también vamos a mencionar de qué manera un usuario puede conocer quiénes saben adónde accede cada