agosto 2013 -

Archivo - agosto 2013

Aviso de factura impaga descarga malware en Brasil

Desde el Laboratorio de Investigación de ESET Latinoamérica seguimos analizando las amenazas que afectan a la región. Tal es así que en los últimos días hemos detectado la propagación de malware mediante técnicas de Ingeniería Social, afectando a usuarios de Brasil. El medio utilizado en este caso es a través de correos electrónicos falsos, que

Introducción al análisis estático en Linux: debugging con GDB

La diversidad de códigos maliciosos ha conllevado a que los analistas deban enfocarse en diversas plataformas para realizar los análisis correspondientes. En este caso, profundizaremos sobre GDB, el debugger por defecto presente en las distintas distribuciones Linux. Anteriormente cubrimos temas referentes a herramientas para análisis dinámico de malware, en este caso profundizaremos aquello referido a

Rootkit Avatar: inserción de código malicioso en el kernel

La siguiente publicación es una traducción y adaptación del post “Avatar rootkit: the continuing saga“, escrito por Aleksandr Matrosov, Anton Cherepanov y Eugene Rodionov, y publicado en We Live Security. Hacia el principio de mayo, los investigadores de ESET publicaron información preliminar acerca del rootkit identificado bajo la firma Win32/Rootkit.Avatar (el misterioso rootkit con API, SDK

Cómo proteger el perfil de Facebook y alertar a mis contactos

Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

A lo largo del 2012 conformamos el primer Laboratorio de Investigación externo de ESET Latinoamérica en el Instituto de Tecnología ORT. El mismo tenía como fin capacitar a los alumnos en técnicas de análisis y seguimiento de amenazas para luego realizar un proyecto de investigación con malware vigente. Fue así como los miembros del equipo comenzaron a investigar sobre amenazas

Xplico, framework forense para el análisis de tráfico de red

Xplico es un framework forense que permite realizar diferentes tareas a la hora de analizar datos recopilados en capturas de red,  contando con una amplia gama de protocolos soportados. Permite reconstruir el contenido de los paquetes de red capturados para luego poder visualizarlo de forma ordenada y clasificada. La captura de tráfico de red puede

Seguimos de Gira Antivirus por Latinoamérica

Esta semana continuamos de Gira Antivirus por Latinoamérica, en esta ocasión estaremos visitando universidades de tres países: Chile, Nicaragua y Panamá. A continuación les contamos cuáles serán las actividades, que como siempre son de carácter gratuito, para que nos acompañen. En Chile estará nuestro Coordinador de Awareness & Research, Raphael Labaca Castro, para participar del Segurinfo y además

Cibercriminal deja mensajes ocultos en su código malicioso

En numerosas ocasiones hemos comentado con ustedes acerca de las actividades que realizan los cibercriminales en Internet. En el día de hoy, queremos compartir con ustedes en este post un detalle no menor que encontramos dentro una de las amenazas que llegó a nuestro laboratorio. Se trata de un cibercriminal que utiliza una variante de Win32/Dorkbot

Consejos para regalar tecnología el Día del Niño

Se acerca el Día del Niño en varios países de Latinoamérica y los estudios de mercado realizados en la región muestran que los regalos más buscados por los padres son gadgets y dispositivos electrónicos. Desde ESET Latinoamérica queremos compartir una serie de consejos en relación a la tecnología y los más pequeños. La demanda de

Android y Bitcoins: un error crítico y el robo de dinero

Durante el fin de semana pasado se emitió un comunicado acerca de una grave falla de seguridad de un componente de Android, que afecta a todas las billeteras virtuales que han sido generadas hasta la fecha con aplicaciones para esta plataforma. En particular, la explotación de esta vulnerabilidad permitiría a los atacantes robar Bitcoins de

Recursos de gamers valiosos para el cibercrimen: ¡Protégelos!

Una buena experiencia de juego requiere de excelentes características en la computadora que se utiliza, y es precisamente estos recursos los que buscan muchos cibercriminales para lograr llevar a cabo sus acciones maliciosas. Independientemente de su edad, los gamers latinoamericanos consideran los juegos de computadora como un pasatiempo para divertirse y desarrollar determinadas habilidades. Con

¿Qué se debe tener en cuenta para auditar la seguridad?

Cuando se trata de  implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado