Archivo - julio 2012

Vulnerabilidades, estadísticas e impacto

En estos días el Instituto Nacional de Tecnologías de la Comunicación (INTECO) publicó un informe con los resultados de un estudio sobre las vulnerabilidades que involucran el último semestre del corriente año. El estudio detalla cuáles fueron las vulnerabilidades más comunes, qué sistemas fueron los más afectados, qué productos fueron los más vulnerados, entre otra

Black Hat 2012: nueva vulnerabilidad en .htaccess

Como ya comentamos, algunos integrantes del equipo de Laboratorio e Investigación de ESET Latinoamérica estuvimos en la ciudad de Las Vegas asistiendo a los eventos más importantes del año en seguridad y hacking, Black Hat y Defcon; y quería seguir compartiendo con ustedes algunas de las charlas a las que asistimos estos días como comenté

Comentarios engañosos en YouTube

Una de las características más importantes de las redes sociales es la posibilidad que tienen los usuarios de expresar sus opiniones acerca de lo que otros publican. Particularmente en YouTube, un usuario registrado puede hacer cualquier tipo de comentario acerca de un video o algún tema que considere relacionado. Analizando los comentarios que realizan los

Infografía dorkbot: más de 80.000 bots en Latinoamérica

Desde hace algún tiempo en el Laboratorio de Análisis e investigación de ESET Latinoamérica  venimos trabajando en el análisis, evolución y seguimiento de las distintas campañas de Dorkbot que se detectan en la región. Durante este trabajo, compartimos con ustedes en “Dorkbot: conquistando Latinoamérica” las características principales de este gusano detectado por ESET NOD32 Antivirus como

Flame, Duqu y Stuxnet: análisis en profundidad del código de mssecmgr.ocx

El siguiente post es una traducción y adaptación de la publicación Flame, Duqu and Stuxnet: in-depth code analysis of mssecmgr.ocx escrita por nuestros colegas investigadores de ESET, Aleksandr Matrosov y Eugene Rodionov. El gusano Flame (detectado por ESET como Win32/Flamer) es uno de los ataques dirigidos que mayor interés ha despertado durante este año. A

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste

Ganadores del Premio Universitario ESET 2012

Es un placer poder informarles que ya hemos elegido a los ganadores de la edición 2012 de nuestro Premio Universitario ESET. Luego de evaluar cada uno de los trabajos enviados, el jurado ha llegado finalmente a una decisión. Recuerden que el proceso de evaluación consiste en tres instancias. En la primera, se evalúan elementos generales

¡Alerta! Correo con facturas pendientes en Argentina contienen malware

Recientemente se ha detectado un correo que se está propagando entre usuarios de Argentina en dónde se reciben supuestas facturas que en realidad son un archivo malicioso. Este adjunto que tiene el nombre de Document-PDF.exe. Se trata de una variante de Win32/TrojanDownloader.Banload y una vez que sea descargado en el sistema del usuario intenta descargar otro

Phishing afecta a usuarios de importante banco de Panamá

De parte de Mitek, nuestro distribuidor exclusivo en Panamá, hemos recibido un caso de phishing que afecta a los usuarios finales de un importante banco de ese país. La víctima recibe un correo electrónico cuyo remitente incluye el dominio real de la entidad bancaria con el fin de generarle confianza. Luego, se menciona que se

Capturando contraseñas en sitios web

Los keyloggers han existido durante mucho tiempo. La finalidad de este tipo de malware es la captura de las teclas presionadas por el usuario que se encuentra infectado y así recabar información crítica, como puede ser credenciales de acceso a diferentes servicios, entre otros. Durante este artículo veremos cómo han evolucionado y de qué forma

Sitio utiliza ACAD/Medre.A y falsa información para promocionar productos

La siguiente publicación es una traducción del post Scareware on the Piggy-Back of ACAD/Medre.A escrito por nuestro colega de ESET Estados Unidos Righard Zwienenberg. Lamentablemente, siempre existen personas que se apropian de algunas hechos en nombre de otros. Luego que ESET descubriera la Operación Medre, desarrollara una herramienta de limpieza y creara una infografía al

Solución al Desafío ESET #21

Les presentamos la solución al desafío lanzado por ESET Latinoamérica la semana pasada. En dicho reto, había que probar la inocencia de uno de los trabajadores de una empresa de desarrolladores, verificando si por medio de la información filtrada por un malware se podría llegar a vulnerar la aplicación web. Al analizar la captura de

Yahoo!: Posible nueva brecha de seguridad en la red

Nuevo supuesto ataque podría involucrar a una gran empresa del Valle del Silicio en una fuga de información de centenas de miles de contraseñas de sus usuarios. En los últimos meses se habían presentado eventos similares con algunas redes sociales, pero esta vez el supuesto afectado fue el servicio de Yahoo! para agregar contenido publicado

Los días después de DNSChanger

Tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger la cuál es detectada por ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tiene como finalidad redirigir a los usuarios infectados a sitios maliciosos.  Las redirecciones se llevan a cabo mediante la modificación de las direcciones IP de los DNS del sistema infectado. El pasado

Operación Quirófano: Anonymous ataca al gobierno argentino

Hace algunas horas el grupo hacktivista anunció la finalización de lo que fue denominado como Operación Quirófano. El trasfondo de este ataque es una protesta a las medidas adoptadas por el gobierno argentino relacionadas con las restricciones a las importaciones particularmente con insumos quirúrgicos y medicinales. Nuevamente la columna vertebral del ataque fue Twitter, a